全文获取类型
收费全文 | 3113篇 |
免费 | 117篇 |
国内免费 | 219篇 |
专业分类
系统科学 | 229篇 |
丛书文集 | 104篇 |
教育与普及 | 11篇 |
理论与方法论 | 3篇 |
现状及发展 | 14篇 |
综合类 | 3088篇 |
出版年
2024年 | 8篇 |
2023年 | 13篇 |
2022年 | 26篇 |
2021年 | 48篇 |
2020年 | 49篇 |
2019年 | 44篇 |
2018年 | 27篇 |
2017年 | 58篇 |
2016年 | 37篇 |
2015年 | 99篇 |
2014年 | 135篇 |
2013年 | 132篇 |
2012年 | 160篇 |
2011年 | 174篇 |
2010年 | 137篇 |
2009年 | 159篇 |
2008年 | 188篇 |
2007年 | 256篇 |
2006年 | 253篇 |
2005年 | 294篇 |
2004年 | 239篇 |
2003年 | 175篇 |
2002年 | 138篇 |
2001年 | 101篇 |
2000年 | 84篇 |
1999年 | 67篇 |
1998年 | 55篇 |
1997年 | 66篇 |
1996年 | 28篇 |
1995年 | 48篇 |
1994年 | 33篇 |
1993年 | 21篇 |
1992年 | 26篇 |
1991年 | 27篇 |
1990年 | 10篇 |
1989年 | 10篇 |
1988年 | 10篇 |
1987年 | 10篇 |
1986年 | 2篇 |
1955年 | 2篇 |
排序方式: 共有3449条查询结果,搜索用时 515 毫秒
741.
王淑英 《哈尔滨师范大学自然科学学报》1998,14(1):105-107
本文绘出了一个简练的显示程序,利用直接写屏技术给出了多种彩色汉字显示的技术。 相似文献
742.
利用FORTRAN和MATLAB软件,详细阐述了抛物型偏微分方程人为解方法和应用步骤,误差分析等,最后又给出了相应的程序清单. 相似文献
743.
牟洁 《西南民族学院学报(自然科学版)》2009,35(2):389-392
教育资源类网页加密现象的存在,让普通教师无法下载获取心仪的网络多媒体教育资源,使丰富的网络教育资源不能有效普及、发挥其教育价值;本文在不用于商业目的前提下,从常见网页加密现象与技术分析入手,结合笔者实际工作经验,尝试总结、归纳出教育资源类加密网页的破解与资源下栽方法和技巧,以推进现代教育技术的普及应用. 相似文献
744.
745.
在对原MFE加密方案进行了分析,它不能抵抗SOLE攻击;在原有基础上改进了原方案的中心映射,改进的方案使攻击者不能得到相关的线性化方程,从而抵抗SOLE攻击;分析表明新方案不仅能够抵御SOLE攻击,而且能抵御秩攻击和Grobner攻击,是一种更为安全的多变量公钥加密方案。 相似文献
746.
单亦先 《中国石油大学学报(自然科学版)》2001,25(5)
循环码是线性分组码的一个重要子类 ,有严密的数学结构 ,具有纠、检错能力 ,且编码、解码用软件、硬件都容易实现。研究了循环码实现的方法和应用原理 ,结果表明 ,将该方法应用于前向纠错方式中 ,能大大提高通信质量 相似文献
747.
环 F2+vF2上的二次剩余码 总被引:1,自引:1,他引:0
文章研究的是环R= F2+ vF2上一类特殊的循环码——二次剩余码,首先给出了该环上的一些幂等元的形式,然后用幂等生成元的形式定义了该环上的二次剩余码;讨论了它们及其扩展码之间的关系和对偶等性质;分别确定了环R上长为7和17的二次剩余码的幂等生成元的具体形式. 相似文献
748.
In the data encryption standard (DES) algorithm, there exist several bit-switching functions, including permutations, expansion, and permuted choices. They are generally presented in the form of matrixes and realized by using table look-up technique in the implementation of the cryptosystem. This paper presents explicit formulas for the initial permutation IP, its inverse IP-1 , the expansion function E, and the permuted choice PC1. It also gives the program realizations of these functions in C++ applying these formulas. With the advantage of the omission of the storage space for these matrixes and the tedious inputs of tables in the implementations of DES, our experimental results shows that the explicit formulas are useful in some situations, such as wireless sensor networks where the memory capacity is limited, especially when the size of file for encrypting is not too large, preferably smaller than 256KB. 相似文献
749.
岳殿武 《重庆邮电学院学报(自然科学版)》1999,11(1):4-8
研究了Alternant码的格子复杂度。利用码的直和结构。给出了一类Alteant码的格子复杂度的上界,改进了Wolf上界,推广了文献「3」的结果。 相似文献
750.
强磁场条件下的垒D^—中心 总被引:2,自引:2,他引:0
采用MacDonald使用的对角化方法研究了强磁场条件下由位于z轴上距x-y平面一定距离的正离子和位于x-y平面上受正离子束缚的两个电子构成的垒D-中心,得到了垒D-中心能级和束缚能随距离ξ的变化曲线.数值计算结果表明:L=0的单重态和L=-1,-2的三重态在一定区域内是束缚态,而L=-1,-2的单重态是非束缚的. 相似文献