全文获取类型
收费全文 | 98586篇 |
免费 | 2567篇 |
国内免费 | 5468篇 |
专业分类
系统科学 | 10268篇 |
丛书文集 | 4224篇 |
教育与普及 | 2078篇 |
理论与方法论 | 1036篇 |
现状及发展 | 618篇 |
研究方法 | 12篇 |
综合类 | 88385篇 |
出版年
2024年 | 470篇 |
2023年 | 1496篇 |
2022年 | 1757篇 |
2021年 | 1864篇 |
2020年 | 1526篇 |
2019年 | 1488篇 |
2018年 | 808篇 |
2017年 | 1193篇 |
2016年 | 1438篇 |
2015年 | 2472篇 |
2014年 | 4935篇 |
2013年 | 4604篇 |
2012年 | 5657篇 |
2011年 | 6274篇 |
2010年 | 5887篇 |
2009年 | 6772篇 |
2008年 | 7316篇 |
2007年 | 6499篇 |
2006年 | 5327篇 |
2005年 | 4826篇 |
2004年 | 4183篇 |
2003年 | 4354篇 |
2002年 | 4060篇 |
2001年 | 3628篇 |
2000年 | 2694篇 |
1999年 | 2291篇 |
1998年 | 1940篇 |
1997年 | 1812篇 |
1996年 | 1577篇 |
1995年 | 1345篇 |
1994年 | 1161篇 |
1993年 | 960篇 |
1992年 | 938篇 |
1991年 | 816篇 |
1990年 | 731篇 |
1989年 | 664篇 |
1988年 | 388篇 |
1987年 | 238篇 |
1986年 | 117篇 |
1985年 | 37篇 |
1984年 | 18篇 |
1983年 | 12篇 |
1982年 | 8篇 |
1981年 | 16篇 |
1980年 | 11篇 |
1978年 | 3篇 |
1958年 | 2篇 |
1957年 | 2篇 |
1943年 | 1篇 |
1940年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 609 毫秒
241.
本文通过“管接头标记自动压印机”原理方案的构思过程,说明产品原理方案设计的功能论方法的一般原理和特点及其应用。 相似文献
242.
本文论述了在信号与系统分析中如何利用MATLAB软件编程使一些运算量较大、抽象的问题变得简单而直观。 相似文献
243.
244.
何先平 《太原师范学院学报(自然科学版)》2006,5(4):28-29,85
中国的经济发展主要存在着“东部”与“西部”的差距,文章利用聚类分析对我国部分省、市、自治区共28个样本进行分类,并加以分析. 相似文献
245.
本文主要探讨路由器qos技术在下一代英特网中的应用,分别介绍集成服务(IntSer),区分服务(Dif-ser),以及其它一些探索性的路由器qos技术。 相似文献
246.
研究了具有变系数Leslie模型在环境污染下种群的生存问题.利用微分方程的定性理论及比较定理,给出了种群弱持续生存和灭绝的条件. 相似文献
247.
WANG Yuzhu LIAO Xiaofeng 《武汉大学学报:自然科学英文版》2006,11(6):1715-1717
0 IntroductionNowthere are many well known cryptosystems based ondiscrete logarithms , such as the ElGamal cryptosys-tem[1]and the digital signature algorithm(DSA)[2]. Discretelogarithms have many advantages . Breaking the discrete log-arithm modulo pri mepappears to be somewhat harder thanfactoringintegern,and elliptic curve cryptosystems may usemuchsmaller keysizesthan RSA-basedcryptosystems of com-parable security.The discrete logarithmproblemover a group can be bro-ken down into a numb… 相似文献
248.
将代数系统同构的概念扩展为类同构,并推出一些相关的定理,在类同构基础上完整地研究各种三值逻辑和三值电路理论,该电路理论可推广到任意多值电路和绝热电路中,以便建立二值电路,多值电路和绝热电路的统一理论. 相似文献
249.
Kerberos认证系统的分析和改进 总被引:4,自引:0,他引:4
首先介绍Kerberos的认证过程,特别是分析Kerberos认证协议的局性性,然后采用RSA加密算法的一种Yaksha改进算法,给出一种公钥认证协议,这种协议由用户验证自己产生的时间戳,这样就解决了时间同步的问题,并且克服了Kerberos的某些局限性。 相似文献
250.
注意“多题一解”,培养学生发展能力 总被引:1,自引:0,他引:1
蒋文 《邵阳高等专科学校学报》2002,15(2):106-107
以数列为例,分析了“多题一解”对培养学生的发展能力的好处。 相似文献