全文获取类型
收费全文 | 1767篇 |
免费 | 35篇 |
国内免费 | 153篇 |
专业分类
系统科学 | 161篇 |
丛书文集 | 47篇 |
教育与普及 | 4篇 |
理论与方法论 | 22篇 |
现状及发展 | 6篇 |
综合类 | 1715篇 |
出版年
2024年 | 4篇 |
2023年 | 9篇 |
2022年 | 17篇 |
2021年 | 26篇 |
2020年 | 33篇 |
2019年 | 25篇 |
2018年 | 23篇 |
2017年 | 23篇 |
2016年 | 26篇 |
2015年 | 42篇 |
2014年 | 110篇 |
2013年 | 74篇 |
2012年 | 137篇 |
2011年 | 155篇 |
2010年 | 145篇 |
2009年 | 142篇 |
2008年 | 151篇 |
2007年 | 198篇 |
2006年 | 173篇 |
2005年 | 131篇 |
2004年 | 99篇 |
2003年 | 56篇 |
2002年 | 51篇 |
2001年 | 25篇 |
2000年 | 21篇 |
1999年 | 10篇 |
1998年 | 10篇 |
1997年 | 10篇 |
1996年 | 4篇 |
1995年 | 7篇 |
1994年 | 4篇 |
1993年 | 1篇 |
1992年 | 2篇 |
1991年 | 2篇 |
1990年 | 2篇 |
1989年 | 2篇 |
1988年 | 3篇 |
1985年 | 1篇 |
1981年 | 1篇 |
排序方式: 共有1955条查询结果,搜索用时 15 毫秒
61.
网络环境下高校图书馆与院系资料室文献资源的共建共享 总被引:3,自引:1,他引:2
云玉芹 《科技情报开发与经济》2006,16(13):52-53
在分析当前高校图书馆和院系资料室所处的地位以及存在问题的基础上,阐明了馆系之间实现文献资源共建共享的必要性,并提出了具体的建议和方法。 相似文献
62.
张雷 《科技情报开发与经济》2006,16(14):11-12
网格是近年来兴起的一种前沿信息技术。介绍了网格技术的有关内容和特点,论述了网格技术在数字图书馆建设中的作用,阐述了网格技术的应用对数字图书馆建设提出的新要求。 相似文献
63.
论高职院校图书馆文献信息资源建设 总被引:1,自引:1,他引:0
朱小香 《科技情报开发与经济》2006,16(21):13-14
从与本科院校对比入手,分析了高职院校图书馆文献信息资源建设的现状,介绍了高职院校图书馆进行文献信息资源建设的具体措施和方法。 相似文献
64.
略论图书馆资源共享 总被引:1,自引:0,他引:1
林旭敏 《科技情报开发与经济》2006,16(21):87-88
简述了图书馆资源共享的必要性以及图书馆资源共享的范围,指出了实行图书馆资源共享需要克服的障碍,提出了实行图书馆资源共享的几点建议。 相似文献
65.
付志宇 《贵州师范大学学报(社会科学版)》2007,(4):34-36
孔子和老子在义利观上有相近之处,包括把利进行划分,强调要爱惜民利,指出了精神对物质的能动作用.但更多的还在于区别和差异上,主要表现在义对利的作用认识、利的等级适用、对待社会发展的态度和义利观的性质等诸方面. 相似文献
66.
自选子密钥的(t,n)门限方案 总被引:1,自引:0,他引:1
基于单向函数,提出了一个新的可自选子密钥的(t,n)门限方案.在该方案中,子密钥由各参与者自己选择.秘密恢复过程简单,公布参数较少. 相似文献
67.
Bloom filter是一个简单的空间效率极高的数据结构,用于判别一个元素是否属于某个集合.Weighted Bloom filter和Bloom filter已经被建议作为共享Web cache信息的一种方式.利用Bloom filter表示共享信息的内容,大大降低了用于存储索引的空间消耗,减少了访问延迟.因为在代理之间只需传输Bloom filter而不是完整的cache目录表.分别从理论和实践方面比较了Bloom filter和Weighted Bloom filter,结果证明Bloom filter比Weighted Bloom filter更好. 相似文献
68.
粒子群算法的特性使得其在解决多目标优化问题时具有很强的竞争性,提出了一种结合小生境思想和在线归档策略的多目标粒子群优化算法,该算法能够在进化过程中保持优良种群。通过3个测试函数来评价算法性能并将算法与NSGA-II做比较,结果表明提出的算法的时间耗费明显小于NSGA-II算法且解集沿着Pareto非劣最优目标域有很好的扩展性。 相似文献
69.
一种新的门限秘密共享方案 总被引:4,自引:0,他引:4
一个(k,n)门限秘密共享方案允许把一个秘密S分成n份Si(1≤i≤n),每一份交由一个用户Pi,使得任意k个或多于k个用户联合起来可以恢复秘密S,而任意少于k个用户却不能。在现实生活中,它有着非常广泛的应用。文章介绍了Shamir秘密共享方案,并设计了一种新的基于线性方程组求解的门限秘密共享方案。该方案满足完备、理想特性;与Shamir门限方案相比,其安全性相当;但在计算、重构以及更新共享时更有效。 相似文献
70.
提出了一种新的不需要可信中心的门限数字签名方案.在k个成员组成的群组中,只有t个或t个以上成员才能够代表群组签名,而少于t个成员则不能代表群组签名.方案基于Boneh等学者的分布式RSA密钥产生协议和Shamir秘密共享方案而构建.签名过程分为四个阶段:系统初始化、生成个体签名、生成群签名以及签名验证.在系统的初始化阶段不需要可信中心的参与,并且个体签名的生成、群签名的生成和验证都可以方便地实现.通过对方案的安全性分析显示,个体签名和群签名都是不可伪造的,并且在整个签名过程中都没有系统秘密信息的泄漏. 相似文献