全文获取类型
收费全文 | 35941篇 |
免费 | 1386篇 |
国内免费 | 2925篇 |
专业分类
系统科学 | 4909篇 |
丛书文集 | 1234篇 |
教育与普及 | 171篇 |
理论与方法论 | 88篇 |
现状及发展 | 261篇 |
综合类 | 33589篇 |
出版年
2024年 | 357篇 |
2023年 | 1024篇 |
2022年 | 1134篇 |
2021年 | 1325篇 |
2020年 | 1033篇 |
2019年 | 938篇 |
2018年 | 551篇 |
2017年 | 674篇 |
2016年 | 768篇 |
2015年 | 1119篇 |
2014年 | 1660篇 |
2013年 | 1641篇 |
2012年 | 1887篇 |
2011年 | 2002篇 |
2010年 | 2135篇 |
2009年 | 2564篇 |
2008年 | 2924篇 |
2007年 | 2404篇 |
2006年 | 1993篇 |
2005年 | 1700篇 |
2004年 | 1488篇 |
2003年 | 1265篇 |
2002年 | 1262篇 |
2001年 | 1110篇 |
2000年 | 915篇 |
1999年 | 730篇 |
1998年 | 699篇 |
1997年 | 528篇 |
1996年 | 443篇 |
1995年 | 374篇 |
1994年 | 344篇 |
1993年 | 250篇 |
1992年 | 192篇 |
1991年 | 221篇 |
1990年 | 180篇 |
1989年 | 157篇 |
1988年 | 116篇 |
1987年 | 70篇 |
1986年 | 38篇 |
1985年 | 15篇 |
1984年 | 7篇 |
1983年 | 4篇 |
1981年 | 9篇 |
1957年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
21.
本文介绍了一种新型的液压张紧装置,适合于与堆取料机配套使用的胶带输送机,阐述了该装置的组成及工作原理,并着重对该设备恒张力控制工况研究,提出一种简易有效的计算机控制算法。 相似文献
22.
23.
本文提出了若干受顶点数限制的最短路问题。引入非支配路的概念,用双标号和取字典序最小方法,给出求解问题的多项式算法。 相似文献
24.
WANG Yuzhu LIAO Xiaofeng 《武汉大学学报:自然科学英文版》2006,11(6):1715-1717
0 IntroductionNowthere are many well known cryptosystems based ondiscrete logarithms , such as the ElGamal cryptosys-tem[1]and the digital signature algorithm(DSA)[2]. Discretelogarithms have many advantages . Breaking the discrete log-arithm modulo pri mepappears to be somewhat harder thanfactoringintegern,and elliptic curve cryptosystems may usemuchsmaller keysizesthan RSA-basedcryptosystems of com-parable security.The discrete logarithmproblemover a group can be bro-ken down into a numb… 相似文献
25.
26.
27.
鞠小林 《南通工学院学报(自然科学版)》2003,2(4):73-77
并发程序的执行具有“不确定性”,即在同样的输入条件下并发程序的执行结果不一定相同。这使得传统的对于顺序程序的循环调试方法对于并发程序的调试不再有效。通过对并行程序的执行情况进行跟踪和重演,可以保证并发程序在相同的输入时候两次执行完全一样。本分析了基于消息传递的并发程序执行模型,并给出了相应的跟踪和重演算法及其实现。 相似文献
28.
生物信息处理系统大致可分为四个子系统,即脑神经系统,遗传系统,免疫系统和内分泌系统。生物的这些智能信息处理系统具有高度的自组织、自适应和自学习能力。其中,相应于脑神经系统和遗传系统,已分别提出了人工神经网络和遗传算法等工程模型,并在很多领域得到成功应用。基于内分泌系统和免疫系统的工程模型和算法则正处于研究之中。 网络安全是计算机网络及其应用领域中一直在研究的关键问题。对于发展网络和电子商务,保证专用的金融网、政府网和军事网的安全运行具 相似文献
29.
介绍了两种新的译码算法:AL-1和AL-2,通过计算机仿真结果,讨论了该算法的译码深度对Turbo码性能的影响。 相似文献
30.
数据加密的密码体制与DES算法 总被引:1,自引:0,他引:1
本文论述了保密通信中数据加密的密码体制,并对各种体制地行了比较,指出其优劣,重点论述了数据加密标准DES的算法和特点. 相似文献