全文获取类型
收费全文 | 3730篇 |
免费 | 66篇 |
国内免费 | 201篇 |
专业分类
系统科学 | 262篇 |
丛书文集 | 153篇 |
教育与普及 | 42篇 |
理论与方法论 | 75篇 |
现状及发展 | 16篇 |
综合类 | 3449篇 |
出版年
2024年 | 19篇 |
2023年 | 62篇 |
2022年 | 60篇 |
2021年 | 92篇 |
2020年 | 89篇 |
2019年 | 72篇 |
2018年 | 50篇 |
2017年 | 52篇 |
2016年 | 90篇 |
2015年 | 115篇 |
2014年 | 250篇 |
2013年 | 230篇 |
2012年 | 293篇 |
2011年 | 327篇 |
2010年 | 300篇 |
2009年 | 321篇 |
2008年 | 282篇 |
2007年 | 280篇 |
2006年 | 233篇 |
2005年 | 174篇 |
2004年 | 167篇 |
2003年 | 93篇 |
2002年 | 73篇 |
2001年 | 69篇 |
2000年 | 52篇 |
1999年 | 34篇 |
1998年 | 24篇 |
1997年 | 16篇 |
1996年 | 12篇 |
1995年 | 12篇 |
1994年 | 16篇 |
1993年 | 5篇 |
1992年 | 3篇 |
1991年 | 9篇 |
1990年 | 4篇 |
1989年 | 4篇 |
1988年 | 7篇 |
1987年 | 1篇 |
1986年 | 1篇 |
1981年 | 2篇 |
1980年 | 1篇 |
1943年 | 1篇 |
排序方式: 共有3997条查询结果,搜索用时 31 毫秒
12.
吴铤 《山东大学学报(理学版)》2002,37(2):108-110
传统的门限RSA密码体制由于都是在环Zψ(n )上进行的,而会遇到固有的困难;Zψ(n )不是域且ψ(n)必须保密,提出了一个新的门限RSA密码体制,通过数学变换克服了以上的困难,并且对它的安全性进行了简要分析。 相似文献
13.
并行处理是提高计算机性能的有效手段,也是新一代计算机的结构特征。本文论述虚拟共享型处理机的特点、实现机制、可伸缩性和负载平衡。 相似文献
14.
当今世界,人类正在经历有史以来最瞬息万变的境遇,冷战结束,经济技术方面的竞争日益激烈,经济安全和经济竞争变为第一要素。九十年代,我们将跨入下一世纪门槛。完全可以预测,今后决定世界各国地位的将不是军事大战,而是经济技术大战和综合国力的全面而又更加激烈的竞争。经济间谍活动被发达国家誉为“当今世界最有油水的生意之一”。其力量、锋芒所及,对于国家、企业乃至社会,影响极大。 经济技术信息成为九十年代世界各国政府与企业家关注的热点。为适应这种变化,各国情报部门把工作重点转向了经济技术领域。如美国中央 相似文献
15.
16.
安韶君 《中山大学学报(自然科学版)》2002,41(5):11-14
图视密码学方案最初由Naor和Shamir在 1994年欧洲密码学会议上提出 ,但像素扩展太大 ,生成分存图像太大。采用小波变换对分存图像进行压缩 ,有效地降低了分存图像规模。 相似文献
17.
知识网络与企业竞争能力 总被引:4,自引:0,他引:4
本文论述了企业知识网络的重要性,说明企业在关系网络中的嵌入是获取竞争能力的重要来源。企业通过知识网络,不仅可以接近新信息和知识,而且能够协调企业间的交易,增进信任和合作。因此,协调网络本身的能力是一种系统能力,使企业能够超越自己资源的限制,获取更大的竞争优势。 相似文献
18.
从60年代起,人类社会就已逐渐进入以高科技日新月异的发展为主要标志的信息时代,档案利用也随之走进信息资源开发与共享的时代。随着计算机信息技术和互联网的飞速发展,各种高端扫描设备及各种数字技术的应用,使得传统档案管理模式的地位开始动摇,档案管理开始走向开放,走向共享,信息化的档案管理模式已经成为很多企业档案管理工作者必须面对的新课题。 相似文献
19.
《世界科技研究与发展》2004,26(6):107-107
人类的语言是如何形成的,专家对此一直争论不休。美国科学家在近日出版的《科学》杂志上报告说,尼加拉瓜一所聋哑学校的聋哑儿童独创的一套新哑语,也许有助于揭开语言形成的秘密。 相似文献
20.
随着计算机信息技术的飞速发展,信息网络国际化、社会化、开放化和个人化的特点在给人们带来方便、高效和信息共享的同时,也给信息安全带来许多问题。中办、国办印发《2006—2020年国家信息化发展战略》中提到:全面加强国家信息安全保障体系建设。坚持积极防御、综合防范,探索和把握信息化与信息安全的内在规律,主动应对信息安全挑战,实现信息化与信息安全协调发展。 相似文献