全文获取类型
收费全文 | 5539篇 |
免费 | 199篇 |
国内免费 | 334篇 |
专业分类
系统科学 | 322篇 |
丛书文集 | 129篇 |
教育与普及 | 68篇 |
理论与方法论 | 23篇 |
现状及发展 | 34篇 |
综合类 | 5486篇 |
自然研究 | 10篇 |
出版年
2024年 | 13篇 |
2023年 | 40篇 |
2022年 | 65篇 |
2021年 | 53篇 |
2020年 | 67篇 |
2019年 | 66篇 |
2018年 | 64篇 |
2017年 | 64篇 |
2016年 | 77篇 |
2015年 | 119篇 |
2014年 | 258篇 |
2013年 | 203篇 |
2012年 | 342篇 |
2011年 | 397篇 |
2010年 | 317篇 |
2009年 | 367篇 |
2008年 | 416篇 |
2007年 | 559篇 |
2006年 | 566篇 |
2005年 | 505篇 |
2004年 | 398篇 |
2003年 | 324篇 |
2002年 | 239篇 |
2001年 | 146篇 |
2000年 | 96篇 |
1999年 | 65篇 |
1998年 | 46篇 |
1997年 | 36篇 |
1996年 | 22篇 |
1995年 | 25篇 |
1994年 | 23篇 |
1993年 | 15篇 |
1992年 | 21篇 |
1991年 | 14篇 |
1990年 | 13篇 |
1989年 | 10篇 |
1988年 | 8篇 |
1987年 | 3篇 |
1986年 | 7篇 |
1985年 | 2篇 |
1955年 | 1篇 |
排序方式: 共有6072条查询结果,搜索用时 218 毫秒
11.
XIANG Guang-li CHEN Xin-meng ZHU Ping MA Jie 《武汉大学学报:自然科学英文版》2006,11(1):181-184
The existing homomorphie eneryption scheme is based on ring of the integer, and the possible operators are restricted to addition and multiplication only. In this paper, a new operation is defined Similar Modul. Base on the Similar Modul, the number sets of the homomorphic encryption scheme is extended to real number, and the possible operators are extended to addition, subtraction, multiplication and division. Our new approach provides a practical ways of implementation because of the extension of the operators and the number sets. 相似文献
12.
王树人 《杭州师范学院学报(社会科学版)》2008,30(3):5-9
20世纪初以降,自从教育制度西化之后,在开启科学思维理性之窗时,却关闭了自己“象思维”的悟性之窗,致使中国学人陷入失去主体话语境地。后来几代学人,由于只有单一科学思维理性,以至于不能真正进入和领会中国传统经典。中西思维方式不同,源于语言不同。“象思维”作为前语言前逻辑的思维,是最具本原性和原刨性的思维。在“轴心时期”,西方在“象思维”基础上产生出理性的逻辑的概念思维,并逐渐构成西方文化主流的思维方式。而中国的“象思维”则经过儒、道、佛三家而推向高级形态,构成中国文化主流的思维方式。崇尚不同最高思想观念(非实体与实体)的中西思维方式,各有不同的功能和价值,但都非万能。两种思维方式相互不能取代,而只有经过会通,才能推进各自文化的创新与发展。 相似文献
13.
分析了公安院校当前在计算机基础课程教学中存在的问题,并针对这些问题提出一些改进的措施和建议,以适应当前公安教育的需要。 相似文献
14.
15.
WANG Yuzhu LIAO Xiaofeng 《武汉大学学报:自然科学英文版》2006,11(6):1715-1717
0 IntroductionNowthere are many well known cryptosystems based ondiscrete logarithms , such as the ElGamal cryptosys-tem[1]and the digital signature algorithm(DSA)[2]. Discretelogarithms have many advantages . Breaking the discrete log-arithm modulo pri mepappears to be somewhat harder thanfactoringintegern,and elliptic curve cryptosystems may usemuchsmaller keysizesthan RSA-basedcryptosystems of com-parable security.The discrete logarithmproblemover a group can be bro-ken down into a numb… 相似文献
16.
安全性和正确性折中的软件系统开发方法 总被引:1,自引:0,他引:1
主要分析和研究如何在软件当前的现实下寻求功能正确性和安全性的折中策略,来解决商业软件长期以来带有“bug”和安全性问题.对功能正确性和安全性的折中方案,亦有详细的分析,最后还提出将软件开发的折中技术融入软件工程以取得实际的效果. 相似文献
17.
郑建德 《厦门大学学报(自然科学版)》2004,43(2):141-143
针对我国电子政务发展的需求,提出一种适合于B/S和C/S应用的经济型实体鉴别公钥密码器方案,研究出相关密码算法,并论证了其安全性.与采用现有公钥密码算法的密码器相比,这种密码器能有效降低对硬件运算能力的需求,从而降低造价,若在居民身份卡系统等社会信任服务系统中推广,可为国家节省大量资金. 相似文献
18.
发展生物技术 重视生态安全 总被引:1,自引:0,他引:1
论述了生物技术是现代科学发展与应用的结果,分析了在激素生产,新药品的开发,转基因动植物的应用,物种扩散与交流等方面所取得的主要成就,探讨了发展生物技术时应注意普及生物技术知识,做好安全性试验,重视社会伦理道德,立法及外来物种影响等问题。 相似文献
19.
曹泽星 《四川大学学报(自然科学版)》1993,30(2):221-226
提出了一种适合于研究非理想溶液的溶剂化缔合物模型.借助该模型,对物质的溶解度在定量和半定量的水平上进行了研究,并获得了满意的结果。 相似文献
20.
系统视角下的现代新型国家安全观 总被引:1,自引:0,他引:1
现代新型国家安全观认为,国家安全是由多种要素构成的有机整体,是一种综合系统,系统科学的系统整体突现原理、系统结构质变原理和系统环境互塑共生原理,是审视、解读、认知现代新型国家安全观的重要视角、理论基石和认识原则。 相似文献