全文获取类型
收费全文 | 3449篇 |
免费 | 81篇 |
国内免费 | 196篇 |
专业分类
系统科学 | 237篇 |
丛书文集 | 152篇 |
教育与普及 | 67篇 |
理论与方法论 | 56篇 |
现状及发展 | 23篇 |
综合类 | 3191篇 |
出版年
2024年 | 18篇 |
2023年 | 85篇 |
2022年 | 86篇 |
2021年 | 85篇 |
2020年 | 87篇 |
2019年 | 79篇 |
2018年 | 36篇 |
2017年 | 65篇 |
2016年 | 77篇 |
2015年 | 106篇 |
2014年 | 229篇 |
2013年 | 195篇 |
2012年 | 242篇 |
2011年 | 243篇 |
2010年 | 268篇 |
2009年 | 281篇 |
2008年 | 311篇 |
2007年 | 283篇 |
2006年 | 177篇 |
2005年 | 163篇 |
2004年 | 121篇 |
2003年 | 98篇 |
2002年 | 71篇 |
2001年 | 82篇 |
2000年 | 47篇 |
1999年 | 40篇 |
1998年 | 35篇 |
1997年 | 26篇 |
1996年 | 13篇 |
1995年 | 16篇 |
1994年 | 18篇 |
1993年 | 11篇 |
1992年 | 7篇 |
1991年 | 9篇 |
1990年 | 5篇 |
1989年 | 6篇 |
1988年 | 3篇 |
1980年 | 1篇 |
1958年 | 1篇 |
排序方式: 共有3726条查询结果,搜索用时 46 毫秒
81.
歧视有悖于公正,是构建和谐社会的障碍。消除歧视,实现公正是和谐社会的本质和必然要求。本文在实证研究的基础上,从社会学视角对歧视的属性、构成要素进行分析,就歧视与弱势群体、社会资源、区别对待、不平等、社会偏见的关系进行辨析,以求更深入的揭示歧视。 相似文献
82.
以基础地理数据为例,在研究现实世界-计算机世界-数据库中事件-变更操作-要素之间的逻辑关系的基础上,通过建立要素信息表、事件信息表以及包含事件关联、事件约束的事件树索引体系,提出并实现了面向事件的地理要素的时空回溯方法,为地理要素的时空查询与回溯奠定了基础. 相似文献
83.
该文认为,针对全省小城镇综合改革建设试点工作取得的初步成效,为了加快推进这项工作,力促做好做实,以“更高、更快、更美”为工作目标,从“规划设计、产业发展、民生建设、要素保障”等四个方面求突破,力促试点镇健康、持续、高效发展,为构筑天蓝、地绿、山青、水净的美丽试点镇,全面提升城镇化水平出谋划策. 相似文献
84.
随着社会的发展,计算机已经被广泛应用在各个行业和领域中。在计算机的处理能力提高的同时,基于网络连接的安全问题也日益突出本文就计算机网络安全所存在的问题进行了分析.并针对各类安全问题总结了应对的安全策略。 相似文献
85.
86.
对高键鑫等人提出的一种无双线性对运算的无证书签密方案进行密码分析,指出方案的不可伪造性证明存在漏洞,致使方案不安全,并提出了一个改进的签密方案.安全性能方面,为了抵抗不诚实用户发起的公钥替换攻击,改进方案在签密运算的指数部分加入用户生成的部分公钥的哈希函数值,并在随机预言模型下证明了改进方案对自适应选择消息和身份攻击是存在性不可伪造的,改进方案没有使用计算耗时的对运算,具有较高的运算效率. 相似文献
87.
为克服以往研究成果中注重全要素生产率测算的弊端,将PGM(1,1)模型与贝叶斯正则化神经网络相结合,建立了全要素生产率的PGM(1,1)—贝叶斯正则化神经网络组合预测模型,以中国全要素生产率预测为例,验证了模型的有效性和实用性,为研究全要素生产率开辟了新的思路. 相似文献
88.
《华东师范大学学报(自然科学版)》2016,(2)
基于位置社交网络(Location-Based Social Network,LBSN)服务使得用户能够利用位置服务发现附近的人.原始的LBSN服务为用户提供确切的相对距离,而这种做法已被证实易于遭受三角定位攻击.为防御此类攻击,当今LBSN服务普遍采用以带宽的方式来报告距离.本文利用数论,通过技巧性地摆放虚拟探针,伪装地理位置,提出了一种不受地理位置限制、高精度、易于实现的定位目标算法.作为概念验证,本文使用微信进行实验最终验证了该攻击算法在实际部署中的有效性.本文的研究旨在呼吁LBSN服务提供商改进位置隐私保护技术,唤醒公众充分认识LBSN软件所带来的潜在隐私泄露. 相似文献
89.
《华东师范大学学报(自然科学版)》2016,(6)
双接收者加密(Dual Receiver Encryption,DRE)是一种特殊的公钥加密(Public Key Encryption,PKE)体制,它允许两个独立的接收者分别解密同一密文得到相应的正确明文信息.双接收者加密非常适用于敏感信息需要被监督方或者第三方解密的应用场景.基于传统公钥加密方案构造的双接收者加密方案需要额外的开销来进行公钥证书的发放和管理;而基于身份的双接收者加密(Identity-Based Dual Receiver Encryption,ID-DRE)可以避免公钥证书的问题.第一个基于身份的双接收者加密方案是通过一个高效的基于身份的加密方案(Identity-Based Encryption,IBE)构造而得.本文首先利用从IBE构造可抵抗选择密文攻击(Chosen-Ciphertext Attack,CCA)的PKE的通用技术对上述方案进行扩展,得到了不可区分选择身份和选择密文攻击安全(Indistinguishability Against Adaptively Chosen Identity and Chosen-Ciphertext Attack,IND-ID-CCA)的加密方案.并通过基于双线性判定Diffie-Hellman(Bilinear Decision Diffie-Hellman,BDDH)假设(BDDH假设),对此方案的安全性进行了证明.最后,将此加密方案扩展成一个非交互式公开可认证的双接收者加密方案,该方案是目前已知的第一个非交互式公开可认证的基于身份的双接收者加密方案. 相似文献
90.
6月17日,饿罗斯与法国在俄圣彼得堡开幕的国际经济论坛上签署了俄向法采购两艘“西北风”级两栖攻击舰的合同。俄国防出口公司方面披露:合同总金额约11亿欧元(其中前期购买的两艘为8.4亿欧元),法国将向饿罗斯转交包括“SENIT9”作战信息管理系统和SIC-21联合指挥控制系统在内的所有相关技术。5月26日,在出席八国集团多维尔峰会期间,梅德韦杰夫总统与萨科齐总统宣布,两国已就法向俄出售“西北风”级两栖攻击舰一事达成“最终协议”。 相似文献