全文获取类型
收费全文 | 2081篇 |
免费 | 76篇 |
国内免费 | 139篇 |
专业分类
系统科学 | 100篇 |
丛书文集 | 77篇 |
教育与普及 | 56篇 |
理论与方法论 | 11篇 |
现状及发展 | 15篇 |
综合类 | 1967篇 |
自然研究 | 70篇 |
出版年
2024年 | 6篇 |
2023年 | 14篇 |
2022年 | 37篇 |
2021年 | 32篇 |
2020年 | 18篇 |
2019年 | 19篇 |
2018年 | 20篇 |
2017年 | 33篇 |
2016年 | 34篇 |
2015年 | 53篇 |
2014年 | 113篇 |
2013年 | 79篇 |
2012年 | 173篇 |
2011年 | 174篇 |
2010年 | 116篇 |
2009年 | 145篇 |
2008年 | 125篇 |
2007年 | 160篇 |
2006年 | 188篇 |
2005年 | 144篇 |
2004年 | 135篇 |
2003年 | 104篇 |
2002年 | 93篇 |
2001年 | 60篇 |
2000年 | 42篇 |
1999年 | 35篇 |
1998年 | 28篇 |
1997年 | 22篇 |
1996年 | 10篇 |
1995年 | 23篇 |
1994年 | 14篇 |
1993年 | 13篇 |
1992年 | 8篇 |
1991年 | 7篇 |
1990年 | 5篇 |
1989年 | 6篇 |
1988年 | 3篇 |
1987年 | 3篇 |
1986年 | 1篇 |
1981年 | 1篇 |
排序方式: 共有2296条查询结果,搜索用时 31 毫秒
221.
本文根据贵州现知材料,依秦依昌1987年系统编制蕨类植物科、属检索表,供应用,教学及理论研究之需。 相似文献
222.
224.
王玉 《科技情报开发与经济》2007,17(35):59-60
论述了专业资料室为重点学科建设提供服务的优势,分析了专业资料室在重点学科建设中的重要作用。 相似文献
225.
工程多维集成管理研究现状分析及其技术实现 总被引:2,自引:0,他引:2
对国内外建筑工程多维集成管理的研究进行回顾和总结,对研究现状进行分析.目前,建筑工程多维集成管理的研究主要集中在产品建模和可视化、过程建模和分析及协作和交流等方向,研究的基础是建筑工程生命期内信息的创建,研究核心是信息的管理和共享过程,研究所需解决的关键问题是揭示其理论机理及其模型构建.在此基础上提出未来工程多维集成管理技术实现的方法,基于参数化建筑工程数据模型建立的可计算的信息、协同数据标准和标准商业模式成为解决方案的研究重心. 相似文献
226.
基于海量XML文档查询速度已不能满足日益增长的信息关联和服务请求多样性的需求,本文提出一个重构XML结构的频繁向量选择增量模式树(XFP-tree)算法,该算法以XML键为基础,首先对XML结构进行向量矩阵处理,再通过投影频繁模式树实现对XML结构进行分裂、合并、更改与取消等优化措施,满足XML结构简洁性与查询多样性;结合投影和树结构技术,讨论XML键向量矩阵频繁项集的划分规则,而相应启发式策略的制定与支持度阈值的讨论有利于算法效率的提高。对比其它关联算法,一系列仿真实验表明所提出的算法具有一定的有效性及合理性,是重构XML结构的一种有效方法。 相似文献
227.
简略回顾了移动通讯的发展过程以及相应的安全机制,介绍了第三代移动通讯系统中所采用的认证与密钥协商协议,并利用AUTLOG信仰逻辑给出了形式化验证过程,在假定HE和SN之间的系统连接安全的前提下,该协议能够成功地达到预期目标。 相似文献
228.
介绍了国家的计算机信息系统安全等级保护.按照国家等级保护的标准,提出一个系统、可行的计算机信息系统安全的解决方法,以便管理人员按照此方法规划自己单位的网络安全的解决方案. 相似文献
229.
WANG Bangju ZHANG Huanguo 《武汉大学学报:自然科学英文版》2006,11(6):1645-1648
0 IntroductionPublic key cryptosystemsolvedthe secure problemof keydistributionsoundlyinsymmetric cryptosystem[1],real-ized digital signature and message authentication successfullyin secureinformationsystem. However ,secure applications ofthemneed badly high-speedsoftware,hardware,andarithme-tic computation of large number .Furthermore,the secret ex-ponent cannot betoosmall[2]and operands should be 1 024 bitorlarger[3]whenthe securitylevel is set high.So,manylargeinteger modular multiplicatio… 相似文献
230.
本文证明出,在图G上一种新的求关键路线方法。该法便于编制程序与上机计算。通过工程实例检验证该实法简便及运算速度快。 相似文献