全文获取类型
收费全文 | 694篇 |
免费 | 1篇 |
国内免费 | 10篇 |
专业分类
系统科学 | 6篇 |
丛书文集 | 21篇 |
教育与普及 | 10篇 |
理论与方法论 | 52篇 |
现状及发展 | 1篇 |
综合类 | 615篇 |
出版年
2023年 | 13篇 |
2022年 | 7篇 |
2021年 | 13篇 |
2020年 | 6篇 |
2019年 | 10篇 |
2018年 | 2篇 |
2017年 | 6篇 |
2016年 | 10篇 |
2015年 | 33篇 |
2014年 | 57篇 |
2013年 | 40篇 |
2012年 | 44篇 |
2011年 | 50篇 |
2010年 | 59篇 |
2009年 | 41篇 |
2008年 | 39篇 |
2007年 | 38篇 |
2006年 | 43篇 |
2005年 | 33篇 |
2004年 | 23篇 |
2003年 | 20篇 |
2002年 | 17篇 |
2001年 | 23篇 |
2000年 | 13篇 |
1999年 | 4篇 |
1998年 | 8篇 |
1997年 | 10篇 |
1996年 | 6篇 |
1995年 | 5篇 |
1994年 | 9篇 |
1993年 | 5篇 |
1992年 | 10篇 |
1990年 | 2篇 |
1989年 | 4篇 |
1987年 | 1篇 |
1940年 | 1篇 |
排序方式: 共有705条查询结果,搜索用时 0 毫秒
161.
江永女书的传人分自然传人和培养的传人。女书作品的载体包括纸张、扇子、手帕等,它的层次包括原创、转写和记录。女书作品类型包括日常事务、交往信件、历史事实、文学艺术。文体主要是韵文,有押调的修辞手段。 相似文献
162.
张家山汉简《算数书》中的“传马”、“缯幅”、“挐脂”三个算题虽然多位研究者已各有考论,但仍然存在错误及疑问.诸专家将“传马”题中“传马日二匹”中的“二匹”校改为“三匹”是非常错误的,对“缯幅”题中“从利广”的校释也需要再作深入的讨论,而对“挐脂”题中“(眉)”、“(崖)”的考释则至今不尽如人意.文章据算题的行文逻辑、《九章算术》中相似算题,以及秦、汉法令,证明“传马”题中的“二匹”不误;据秦、汉易代的现实及文字训诂对“缯幅”题之“从利广”给出全新而可信的诠释;据甲骨文、金文及战国楚文字对“挐脂”题中的“(眉)”、“(崖)”二字做出合理的释读. 相似文献
163.
基于自组织特征映射的神经网络的矢量量化 总被引:1,自引:0,他引:1
本文设计了一种神经网络矢量量化编码方法-基于自组织特征映射的神经网络的矢量量化,利用Kohonen网络的自组织聚类功能,设计矢量量化器码书,实现矢量量化。该神经网络速度快,效率高,适用于语音和图象数据压缩,并对SOFM算法应用于图象矢量量化进行系统的研究。 相似文献
164.
165.
166.
张敏 《科技情报开发与经济》2005,15(6):20-20,105
主要阐述了在编目工作中所遇到的一些问题,如复本书的套录问题、对于分册书的处理、对于同一种图书先后著录不一致的处理,分析了这些问题产生的原因,并提出对相应问题的解决措施。 相似文献
167.
168.
169.
对汤鹏志等提出的一种无证书部分盲签名方案进行了密码分析,指出方案中签名请求者可以非法修改协商信息.为了有效抵抗篡改协商信息攻击,提出了一种改进的无证书部分盲签名方案.在随机预言机模型下证明了改进方案对无证书密码体制的两类敌手的自适应选择消息和身份攻击是存在性不可伪造的,其安全性可以归约为k-CAA问题和ICDH问题. 相似文献
170.
资源限制信任协商 总被引:4,自引:2,他引:4
提出了资源限制信任协商方法.陌生的双方在建立信任关系时,仅仅交换一次信任书,随后多次交换对称密钥,直到协商完成或者失败.在资源限制信任协商过程中,用Hash函数验证信任书中的属性,用对称密码保护敏感属性.敏感属性是在自己的控制下逐步显示给对方的.资源限制信任协商避免了传统信任协商中双方多次交换信任书,以及多次验证信任书和策略的一致性检验所带来的大量公钥密码操作负担.同时也避免了传统信任协商中双方必须存储多个信任书的问题.因此资源限制信任协商比较适合在计算能力有限的移动设备之间建立信任关系.由于双方交互的信任书是保密的,因此资源限制信任协商能防止传统信任协商存在的中间人攻击问题. 相似文献