全文获取类型
收费全文 | 1777篇 |
免费 | 11篇 |
国内免费 | 49篇 |
专业分类
系统科学 | 19篇 |
丛书文集 | 76篇 |
教育与普及 | 44篇 |
理论与方法论 | 28篇 |
现状及发展 | 13篇 |
综合类 | 1657篇 |
出版年
2024年 | 4篇 |
2023年 | 13篇 |
2022年 | 8篇 |
2021年 | 17篇 |
2020年 | 18篇 |
2019年 | 7篇 |
2018年 | 7篇 |
2017年 | 8篇 |
2016年 | 14篇 |
2015年 | 27篇 |
2014年 | 38篇 |
2013年 | 57篇 |
2012年 | 89篇 |
2011年 | 83篇 |
2010年 | 99篇 |
2009年 | 88篇 |
2008年 | 112篇 |
2007年 | 126篇 |
2006年 | 89篇 |
2005年 | 108篇 |
2004年 | 160篇 |
2003年 | 93篇 |
2002年 | 97篇 |
2001年 | 74篇 |
2000年 | 65篇 |
1999年 | 43篇 |
1998年 | 54篇 |
1997年 | 52篇 |
1996年 | 25篇 |
1995年 | 33篇 |
1994年 | 31篇 |
1993年 | 17篇 |
1992年 | 16篇 |
1991年 | 8篇 |
1990年 | 13篇 |
1989年 | 16篇 |
1988年 | 3篇 |
1987年 | 9篇 |
1986年 | 6篇 |
1985年 | 2篇 |
1984年 | 2篇 |
1983年 | 1篇 |
1982年 | 1篇 |
1981年 | 1篇 |
1980年 | 1篇 |
1978年 | 1篇 |
1943年 | 1篇 |
排序方式: 共有1837条查询结果,搜索用时 15 毫秒
11.
一个可并行运算的分组密码的工作模式 总被引:1,自引:1,他引:0
温凤桐 《济南大学学报(自然科学版)》2006,20(3):261-263
利用GrayCodes对IGE模式进行了改进,得到一个新的工作模式,新模式与原模式相比具有可并行运算和预处理,加密长度可以是任意的,在适应性模型下是可证明安全的优点。 相似文献
12.
商标是一种商品特有的符号,一个好的商标名能给商家带来无限的商机。英语商标名在我们市场上出现的频率不断上升,如何翻译成了商家和语言学家关注的焦点。本文就音译法在英语商标翻译中的运用进行探析。 相似文献
13.
15.
文化多元,价值多元,给当今人类带来空前丰富的精神消费;然而,同时也使懂得越多的人活得越难受,即总给他们带来在价值迷宫中找不到出口的痛苦,带来空前的知音难觅的精神孤寂。 相似文献
16.
双代号网络图中虚工序对时差计算公式的影响与修正 总被引:2,自引:0,他引:2
如何使用最少的虚工序和虚节点绘制双代号网络图属于NP-hard问题,所以对于任意一个给定的项目,会存在多个正确的而且虚工序画法不同的双节点网络图与之对应.本文的目的在于研究双代号网络图中不同虚工序对时差计算公式的影响并进行修正.虚工序画法的不同会导致网络图中产生数量和类型不同的节点,因此研究方法从分析节点入手.首先根据虚工序的画法将节点分为一般节点,虚出节点和虚进节点三类,然后逐一分析每类节点对工序时间参数节点式计算公式的影响.通过同定义式算法对比,结果发现工序自由时差和安全时差的节点式算法分别对于虚出节点和虚进节点失效.最后提出节点式计算公式的修正方法,实例分析证明本算法简捷有效. 相似文献
17.
首先从对数学猜想证明的理解得出了影响证明数学猜想的两个重要因素,即数学猜想的证明依赖于必要的数学进展和合适的数学家;接着对这两个因素进行分析;由于对黎曼猜想的证明来说,无论是所需要的数学知识和方法是否具备还是是否有合适的数学家二者都是不确定的,因而无法肯定该猜想什么时候才能被证明出来。 相似文献
18.
《河南科技》2020,(9)
随着新冠肺炎疫情在全国范围内的爆发,一些与此次疫情相关的标志被商家恶意抢注,并随着疫情的发展愈演愈烈,这种违反诚实守信原则,法律意识淡漠的蹭热度行为,应当被及时规制。商标恶意抢注这一制度性的投机行为以低成本换取高收益,侵害权利人的利益。对于这种行为立法机关应及时修改法律,完善商标审查和代理等制度,同时,相关权利人应当树立商标先行意识,自己掌握商标注册申请的主动权。在此基础上,可以通过建立和完善各自的商标监控体系,来对自己注册的商标进行实时监控。当商标被恶意抢注时,可以依法提出申请商标异议、请求宣告抢注商标无效以及请求人民法院不予保护抢注商标,甚至协商回购抢注的商标等方式,维护合法权益。 相似文献
19.
基于离散对数构造了一种高效的多证明者零知识论证系统,即使验证者具有无穷的计算能力,也得不到证明者的任何信息.基于该协议能构造一种具有完全安全的永久秘密共享方案. 相似文献
20.
柯西不等式是一个非常重要的不等式,灵活巧妙的应用它,可以使一些较为困难的问题迎刃而解。本文在证明不等式,求函数最值,解三角形相关问题,解方程等问题的应用方面给出几个例子。 相似文献