全文获取类型
收费全文 | 34549篇 |
免费 | 1389篇 |
国内免费 | 2867篇 |
专业分类
系统科学 | 4138篇 |
丛书文集 | 1240篇 |
教育与普及 | 252篇 |
理论与方法论 | 100篇 |
现状及发展 | 244篇 |
综合类 | 32831篇 |
出版年
2024年 | 298篇 |
2023年 | 920篇 |
2022年 | 984篇 |
2021年 | 1164篇 |
2020年 | 910篇 |
2019年 | 862篇 |
2018年 | 507篇 |
2017年 | 648篇 |
2016年 | 715篇 |
2015年 | 1057篇 |
2014年 | 1614篇 |
2013年 | 1565篇 |
2012年 | 1800篇 |
2011年 | 2012篇 |
2010年 | 2063篇 |
2009年 | 2498篇 |
2008年 | 2891篇 |
2007年 | 2408篇 |
2006年 | 1955篇 |
2005年 | 1657篇 |
2004年 | 1411篇 |
2003年 | 1248篇 |
2002年 | 1240篇 |
2001年 | 1103篇 |
2000年 | 888篇 |
1999年 | 731篇 |
1998年 | 685篇 |
1997年 | 524篇 |
1996年 | 460篇 |
1995年 | 380篇 |
1994年 | 350篇 |
1993年 | 253篇 |
1992年 | 184篇 |
1991年 | 208篇 |
1990年 | 184篇 |
1989年 | 161篇 |
1988年 | 128篇 |
1987年 | 71篇 |
1986年 | 33篇 |
1985年 | 14篇 |
1984年 | 6篇 |
1983年 | 5篇 |
1981年 | 8篇 |
1957年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 46 毫秒
81.
分层教学作为时代发展的产物,在公共英语教学中已得到初步运用,文章主要分析了大学英语教学中存在的问题,并从教与学的各个环节提出了相应的改进措施。 相似文献
82.
郑建德 《厦门大学学报(自然科学版)》2004,43(2):141-143
针对我国电子政务发展的需求,提出一种适合于B/S和C/S应用的经济型实体鉴别公钥密码器方案,研究出相关密码算法,并论证了其安全性.与采用现有公钥密码算法的密码器相比,这种密码器能有效降低对硬件运算能力的需求,从而降低造价,若在居民身份卡系统等社会信任服务系统中推广,可为国家节省大量资金. 相似文献
83.
鞠小林 《南通工学院学报(自然科学版)》2003,2(4):73-77
并发程序的执行具有“不确定性”,即在同样的输入条件下并发程序的执行结果不一定相同。这使得传统的对于顺序程序的循环调试方法对于并发程序的调试不再有效。通过对并行程序的执行情况进行跟踪和重演,可以保证并发程序在相同的输入时候两次执行完全一样。本分析了基于消息传递的并发程序执行模型,并给出了相应的跟踪和重演算法及其实现。 相似文献
84.
生物信息处理系统大致可分为四个子系统,即脑神经系统,遗传系统,免疫系统和内分泌系统。生物的这些智能信息处理系统具有高度的自组织、自适应和自学习能力。其中,相应于脑神经系统和遗传系统,已分别提出了人工神经网络和遗传算法等工程模型,并在很多领域得到成功应用。基于内分泌系统和免疫系统的工程模型和算法则正处于研究之中。 网络安全是计算机网络及其应用领域中一直在研究的关键问题。对于发展网络和电子商务,保证专用的金融网、政府网和军事网的安全运行具 相似文献
85.
大整数因子分解新算法及对RSA密码制的解密 总被引:1,自引:1,他引:0
王泽辉 《中山大学学报(自然科学版)》2003,42(5):15-18
对一大类大整数的因子分解构造算法WZH,可在O(L(lnm)2)+O(lnm)3(L相似文献
86.
介绍了两种新的译码算法:AL-1和AL-2,通过计算机仿真结果,讨论了该算法的译码深度对Turbo码性能的影响。 相似文献
87.
六自由度飞行模拟器体感模拟算法及仿真实现 总被引:9,自引:0,他引:9
针对国内首台直九飞机六自由度模拟器,研究了与之相应的体感模拟算法,并应用MATLAB及VC 建立了模型。在此模型的基础上,对一组实际飞行数据进行了仿真计算和分析。结果表明,该算法为充分发挥六自由度模拟器模拟能力提供了一种有效的方法。 相似文献
88.
递归程序是高等院校众多计算机教材中非常重要的教学内容,笔者通过数年的教学实践,对递归程序的算法本质、适用的应用领域及其向非递归程序的转化进行了较深入的探讨,希望大家对递归有个更深刻的认识。 相似文献
89.
数据加密的密码体制与DES算法 总被引:1,自引:0,他引:1
本文论述了保密通信中数据加密的密码体制,并对各种体制地行了比较,指出其优劣,重点论述了数据加密标准DES的算法和特点. 相似文献
90.
在分析了常规PID控制算法后,结合水阻极板控制的特点,提出应采用“带死区和滞环的饱和非线性调节器”实现极板控制和定位,并对控制系统稳定性进行了分析. 相似文献