全文获取类型
收费全文 | 5095篇 |
免费 | 109篇 |
国内免费 | 231篇 |
专业分类
系统科学 | 200篇 |
丛书文集 | 135篇 |
教育与普及 | 56篇 |
理论与方法论 | 39篇 |
现状及发展 | 27篇 |
研究方法 | 1篇 |
综合类 | 4907篇 |
自然研究 | 70篇 |
出版年
2024年 | 6篇 |
2023年 | 23篇 |
2022年 | 63篇 |
2021年 | 68篇 |
2020年 | 64篇 |
2019年 | 47篇 |
2018年 | 46篇 |
2017年 | 59篇 |
2016年 | 87篇 |
2015年 | 169篇 |
2014年 | 412篇 |
2013年 | 227篇 |
2012年 | 450篇 |
2011年 | 502篇 |
2010年 | 346篇 |
2009年 | 378篇 |
2008年 | 367篇 |
2007年 | 473篇 |
2006年 | 421篇 |
2005年 | 296篇 |
2004年 | 236篇 |
2003年 | 182篇 |
2002年 | 133篇 |
2001年 | 101篇 |
2000年 | 56篇 |
1999年 | 47篇 |
1998年 | 39篇 |
1997年 | 28篇 |
1996年 | 14篇 |
1995年 | 23篇 |
1994年 | 15篇 |
1993年 | 15篇 |
1992年 | 10篇 |
1991年 | 7篇 |
1990年 | 9篇 |
1989年 | 5篇 |
1988年 | 4篇 |
1987年 | 4篇 |
1985年 | 1篇 |
1981年 | 2篇 |
排序方式: 共有5435条查询结果,搜索用时 312 毫秒
271.
JIANGZheng-tao XUWen-li WANGYu-min 《武汉大学学报:自然科学英文版》2005,10(1):239-242
In this paper, we lower the upper bound of the number of solutions of oracle transformation polynomial F(x) over GF(q). So one can also recover all the secrete keys with fewer calls. We use our generalized ““““““““even-and-odd test““““““““ method to recover the least significant p-adic ‘bits‘ of representations of the Lucas Cryptosystem secret keys x. Finally, we analyze the Efficient Compact Subgroup Trace Representation (XTR) Diffie-Hellmen secrete keys and point out that if the order of XTR subgroup has a special form then all the bits of the secrete key of XTR can be recovered form any bit of the exponent x. 相似文献
272.
YANGQing CHENKe-fei 《武汉大学学报:自然科学英文版》2005,10(1):289-292
Digital watermark can be used for image ownership verification or authentication. In this paper, we propose a new image authentication plan concentrating on its security performance. Digital watermark is first turbo coded, scaled and then processed in wavelet domain. To enhance security level, public key cryptosystem is utilized to replace traditional watermark key. Sinmlation results are finally given by experiment. 相似文献
273.
给出了密钥覆盖问题的模型建立过程,并从顶点覆盖问题的判定形式出发,证明了密钥覆盖问题的判定形式是NP完全问题,为组通信安全的研究,尤其是多播安全的研究奠定了更为坚实的基础. 相似文献
274.
高校公共计算机机房管理模式探索——试论学生参与的计算机机房管理与维护 总被引:8,自引:0,他引:8
通过对目前高校公共计算机机房管理的问题分析,提出了学生参与机房管理的新思路,给出了具体的实施过程,并在公共计算机机房的管理实践中得到了有效的证明,为高校机房管理的改革提供了参考。 相似文献
275.
刘耀霞 《浙江万里学院学报》2006,19(3):63-65
党的领导是构建社会主义和谐社会的政治保障。执政党面临的最大危险是脱离群众,构建社会主义和谐社会,首要的问题是采取有力措施推进党群关系的和谐化。 相似文献
276.
厚黄土薄基岩地区开采沉陷规律探讨 总被引:1,自引:2,他引:1
王贵荣 《西安科技大学学报》2006,26(4):443-446
地下开采-覆岩移动-地表沉陷之间存在着互为因果的链动关系。不同岩性、不同力学性质的上覆岩土层对地下煤层开采的响应性是不同的。文中在前人有关研究成果的基础上,探讨了在厚黄土薄基岩条件下。地下开采引起的地表沉陷的规律性。研究认为,在厚黄土层覆盖区,煤层上覆基岩是地表黄土层沉陷变形的控制层,黄土层本身的工程地质特性、地形地貌条件和地下开采程度对地表沉陷都有一定的影响。这一研究成果对减缓和控制地下开采引起的地表变形破坏有重要意义。 相似文献
277.
结合相关课题的开发实践,对关中区域网络化制造集成平台中若干关键技术进行了改进。提出了一种基于WSRF的制造资源封装机制,有效屏蔽了制造资源的复杂性和异构性;设计了一个基于Web服务的单点登录系统,增强了集成平台的整体安全性;给出了一套采用VPN技术构建集成平台基础网络环境的核心设备优化配制方案,提高了系统的运行效率和可扩展性,从而为解决区域性网络化制造中的相关具体问题提供了一条切实可行的途径。 相似文献
278.
279.
黄东东 《重庆三峡学院学报》2006,22(6):87-89
传统中国农业文明的特点,导致古代中国工程性非自愿移民法律制度有着强烈的行政性,而“集团本位”的传统道德和立法思想更强化了移民的牺牲精神。在西方法学概念和逻辑基础之上建立起来的当代中国法律制度,工程性非自愿移民制度的运作仍然是“纯中国传统式”的。 相似文献
280.
本文评述了关于公众参与科技决策的一场学术争论。柯林斯等认为,科学知识社会学对公众参与科技决策的支持过于宽泛,导致了“对技术决策的参与应该扩展多远?”这样的疑问。他们提出,科学元勘应当面向决策实践,放弃单纯描述性的工作和消极解构,转向考察专识的认识论特征,及其内容、结构、类别和功能,以重新理解决策中专家和外行的划界,为筛选适当的专家和公众参与决策提供依据。批评者认为。这个理论框架误读和抛弃了科学知识社会学的基本结论,是科学主义的和还原论的,是向传统的专家治理结构的倒退。他们站在社会建构论和认识论多元主义的立场上,分别从对决策问题、专家和专识的社会建构、对合法性问题的理解等方面提出了激烈的批评。 相似文献