全文获取类型
收费全文 | 5095篇 |
免费 | 109篇 |
国内免费 | 231篇 |
专业分类
系统科学 | 200篇 |
丛书文集 | 135篇 |
教育与普及 | 56篇 |
理论与方法论 | 39篇 |
现状及发展 | 27篇 |
研究方法 | 1篇 |
综合类 | 4907篇 |
自然研究 | 70篇 |
出版年
2024年 | 6篇 |
2023年 | 23篇 |
2022年 | 63篇 |
2021年 | 68篇 |
2020年 | 64篇 |
2019年 | 47篇 |
2018年 | 46篇 |
2017年 | 59篇 |
2016年 | 87篇 |
2015年 | 169篇 |
2014年 | 412篇 |
2013年 | 227篇 |
2012年 | 450篇 |
2011年 | 502篇 |
2010年 | 346篇 |
2009年 | 378篇 |
2008年 | 367篇 |
2007年 | 473篇 |
2006年 | 421篇 |
2005年 | 296篇 |
2004年 | 236篇 |
2003年 | 182篇 |
2002年 | 133篇 |
2001年 | 101篇 |
2000年 | 56篇 |
1999年 | 47篇 |
1998年 | 39篇 |
1997年 | 28篇 |
1996年 | 14篇 |
1995年 | 23篇 |
1994年 | 15篇 |
1993年 | 15篇 |
1992年 | 10篇 |
1991年 | 7篇 |
1990年 | 9篇 |
1989年 | 5篇 |
1988年 | 4篇 |
1987年 | 4篇 |
1985年 | 1篇 |
1981年 | 2篇 |
排序方式: 共有5435条查询结果,搜索用时 546 毫秒
971.
LUO Ting YUAN Jun HONG Fan 《武汉大学学报:自然科学英文版》2006,11(6):1636-1640
For the purpose of deterring unauthorized duplication and distribution of multimedia contents in e-commerce, some Buyer-seller watermarking protocols which combine of traditional watermarking and fingerprinting techniques have been proposed, However, previous protocols have potential risk from trust third party (TTP) because all entities (including multi-buyers and multi-sellers) mentioned in protocol construct a star tupology like connection, in which the watermark certification authority (WCA) serves as the central point in the interaction and therefore its availability probably turns out to be the vital bottleneck of reliability and efficiency to the whole system. Secondly, WCA holds entire information about watermark used hy Buyers so that an innocent Buyer can he found as guilty if WCA collude with the Seller. In this paper, we propose a watermarking protocol to address the problems using cryptographic technologies in phase of watermark generation. The resuh is a TTP-independent and collusion-secure buyer-seller watermarking protocol. 相似文献
972.
于瑞琴 《太原师范学院学报(自然科学版)》2011,10(3):75-77,104
通常的密码系统,IBE或者PKI都必须提供从系统中撤销用户私钥的途径,同样PEKS也应该提供撤销陷门的方式.本文研究了可高效撤销的无需安全信道的带关键字搜索公钥加密方案的形式化定义及安全模型.基于BDH问题,可证明方案的安全性. 相似文献
973.
汪辉勇 《东莞理工学院学报》2006,13(2):1-4,15
公共利益是公共管理的核心概念,它是指公众的具有公共性的利益,是能够满足公众共同需要的对象或可能性.公共管理必须以公共利益为惟一目标.公共管理也不是万能的.公共利益的实现必须以科学、民主与法治为手段.科学、民主、法治三者是相互联系的统一体. 相似文献
974.
网络信息资源整合与高校图书馆重点学科虚拟资源的建设研究 总被引:2,自引:1,他引:2
高晋蜀 《科技情报开发与经济》2004,14(11):29-31
阐述了目前图书馆对网络信息资源采取的3种主要整合方式,从加强数据库的建设、建立重点学科导航库、提供个性化的信息服务等方面探讨了高校图书馆加强重点学科虚拟资源建设应采取的对策。 相似文献
975.
YANG Muxiang HONG Fan ZHENG Minghui LI Jun 《武汉大学学报:自然科学英文版》2006,11(6):1617-1620
0 IntroductionShamir[1]and Blakley[2]proposed two (k, n) thresholdsecret sharing methods respectively in 1979 . After thatmany threshold cryptosystemis proposed,see Desmedt[3]fora survey. Most of those schemes have a common groundthat atrusted third party (TTP) or trusted dealer is need in thestage of generating secret shares . Because of the presence ofthe TTP,one has toface the problemof single point failure.Inthe recent decade,scholars paid more attention on de-vising secret sharing gen… 相似文献
976.
杨永兴 《长春师范学院学报》2010,(1)
作为中共中央主办的一份政治理论性刊物,《红旗》杂志在推动文革爆发、宣传论证文革的必要性和重要性、为文革寻找理论依据等方面起了相当重要的作用,一定程度上可以说它对文革的发生有着不可推卸的责任,是文革的宣传工具和舆论阵地。 相似文献
977.
网络计划技术在工程进度计划管理中的应用 总被引:8,自引:0,他引:8
吴岳 《广州大学学报(自然科学版)》2002,1(6):65-68
以某住宅楼的进度计划管理为例,从网络计划法的特点,编制,优化和动态调整等几个方面,阐述了网络计划技术在工程进度计划管理中的应用。 相似文献
978.
Al-1%Si单晶制备工艺及微观组织分析 总被引:2,自引:0,他引:2
在自制的真空熔炼、氩气保护下拉式连续定向凝固设备上成功制取了具有单晶组织的φ8mm Al-1%Si合金棒材,并对其组织演变过程及稳定性进行了研究.分析了定向凝固过程中,硅颗粒在单晶组织中的分布形态,提出了使硅固溶或弥散均匀分布于铝基体中的措施. 相似文献
979.
密钥更新效率是影响安全组播性能的重要因素. 为了避免安全组播中的密钥更新,强化密钥管理和提高安全组播的效率,在分析安全组播需求的基础上,提出组播加密方法的思想. 并通过对RSA公钥密码算法的改进,给出一种新的组播加密方法,进而给出相应的密钥管理方案. 分析表明,基于RSA的组播加密方法具有用一把密钥加密,多把密钥解密的功能. 相应的密钥管理方案实现了在任何组成员变化时,都不需要更新密钥,并且仍能满足前向和后向加密及抗同谋破解的安全组播需求. 相似文献
980.
建国以来,我国农村公共产品供给制度经历了不同历史时期的变迁过程,但是政府主导、以制度外财政为主的供给制度并没有改变,而是沿着既有的路径继续发展。本文把农村公共产品供给制度创新看为意识形态的蜕变,按科学发展观的要求,推进农村公共产品供给一体化、均等化和服务对象的"非歧视化";完善地方政府激励制度;改革财政体制,规范中央与地方的财权和事权。 相似文献