全文获取类型
收费全文 | 2081篇 |
免费 | 76篇 |
国内免费 | 139篇 |
专业分类
系统科学 | 100篇 |
丛书文集 | 77篇 |
教育与普及 | 56篇 |
理论与方法论 | 11篇 |
现状及发展 | 15篇 |
综合类 | 1967篇 |
自然研究 | 70篇 |
出版年
2024年 | 6篇 |
2023年 | 14篇 |
2022年 | 37篇 |
2021年 | 32篇 |
2020年 | 18篇 |
2019年 | 19篇 |
2018年 | 20篇 |
2017年 | 33篇 |
2016年 | 34篇 |
2015年 | 53篇 |
2014年 | 113篇 |
2013年 | 79篇 |
2012年 | 173篇 |
2011年 | 174篇 |
2010年 | 116篇 |
2009年 | 145篇 |
2008年 | 125篇 |
2007年 | 160篇 |
2006年 | 188篇 |
2005年 | 144篇 |
2004年 | 135篇 |
2003年 | 104篇 |
2002年 | 93篇 |
2001年 | 60篇 |
2000年 | 42篇 |
1999年 | 35篇 |
1998年 | 28篇 |
1997年 | 22篇 |
1996年 | 10篇 |
1995年 | 23篇 |
1994年 | 14篇 |
1993年 | 13篇 |
1992年 | 8篇 |
1991年 | 7篇 |
1990年 | 5篇 |
1989年 | 6篇 |
1988年 | 3篇 |
1987年 | 3篇 |
1986年 | 1篇 |
1981年 | 1篇 |
排序方式: 共有2296条查询结果,搜索用时 140 毫秒
211.
212.
孙燕 《中央民族大学学报(自然科学版)》2003,12(3):251-253
本文给出一种将工艺图纸或机械图纸一类的彩色图像矢量化的算法,它对提高工艺图或机械图的编辑、计算效率等具有重要的意义。 相似文献
213.
密码学与网络安全的实现 总被引:2,自引:0,他引:2
随着网络应用的不断深入,用户对网络的依赖性越来越强,对网络的可访问性要求 也越来越高,保证网络访问时的安全性是人们一直以来努力的目标。实现安全访问网络的方法 有很多,主要讨论利用密码学原理来实现网络安全管理。 相似文献
214.
一类3×n流水型排序问题新近似最优解法的探讨 总被引:1,自引:0,他引:1
3×n流水型排序问题解法较多,有些方法虽简单,但效果不佳。同时也没给出适用条件。为了解决这一问题,针对3×n流水型排序的特点,提出了新的解法及其适用条件。新解法从缩短关键线路的长度的角度出发,利用均衡原理,虽比关键加工中心法稍微复杂,但优化程度明显,更接近最优解,此外,新解法在多数情况下可以判断是否达到最优解,且比较容易得到最优解。 相似文献
215.
林扬莉 《广西大学学报(自然科学版)》1993,18(3):96-100
本文叙述了聚酯基涂料树脂部分的合成配方优化设计及工艺控制关键。讨论了影响树脂性能的各种因素。测定了一定酯化温度下树脂酸值A_v与反应时间θ;树脂粘度μ与反应时间θ的关系,通过数理统计的回归分析,提出相应的拟合方程式。同时,对聚酯基涂料的综合物理性能作出评价。 相似文献
216.
尹志军 《太原师范学院学报(自然科学版)》2004,3(3):22-24
传统的网络安全技术繁多,然而却无法满足网络安全的新需求.新的网络安全技术应运而生,主要是PKI技术和入侵检测技术.可以让用户以最小的安全分险和管理代价来管理网络,维护网络安全. 相似文献
217.
马振武 《郑州大学学报(理学版)》2004,36(3):22-24
提出了一类新的安全广播加密系统,说明了它与密钥预分配系统的关系,获得在某一安全水平下各用户应掌握的秘密信息量.该系统具有广泛的适用性. 相似文献
218.
Yao Yan Ma Jiaqing Zhong Yiping & Zhang Shiyong Dept. of Computing Information Technology Fudan Univ. Shanghai P. R. China 《系统工程与电子技术(英文版)》2006,17(3):699-705
1 .INTRODUCTIONIP multicast[1]communication is an efficient means ofdistributing datato a group of participants .Incontrastto unicast communication, multicast routing permits asingle IP datagramto be routedto multiple hosts si m-ultaneously. Membership in a multicast group is dy-namic ,so hosts canjoinandleavethe multicast sessionwithout the permissions or knowledge of other hosts .The inherent benefits of multicast routing may alsopresent some vulnerabilities making it susceptible toatt… 相似文献
219.
220.
本文总结了我国“六五”、“七五”期间集成电路科技攻关的经验,提出了我国集成电路发展分二步走的战略方针,规划了“八五”重点攻关的研究项目. 相似文献