全文获取类型
收费全文 | 5647篇 |
免费 | 344篇 |
国内免费 | 267篇 |
专业分类
化学 | 36篇 |
力学 | 57篇 |
综合类 | 84篇 |
数学 | 122篇 |
物理学 | 1210篇 |
综合类 | 4749篇 |
出版年
2024年 | 45篇 |
2023年 | 176篇 |
2022年 | 183篇 |
2021年 | 236篇 |
2020年 | 174篇 |
2019年 | 199篇 |
2018年 | 82篇 |
2017年 | 148篇 |
2016年 | 157篇 |
2015年 | 221篇 |
2014年 | 393篇 |
2013年 | 299篇 |
2012年 | 330篇 |
2011年 | 325篇 |
2010年 | 316篇 |
2009年 | 381篇 |
2008年 | 425篇 |
2007年 | 370篇 |
2006年 | 286篇 |
2005年 | 258篇 |
2004年 | 222篇 |
2003年 | 179篇 |
2002年 | 147篇 |
2001年 | 147篇 |
2000年 | 93篇 |
1999年 | 72篇 |
1998年 | 61篇 |
1997年 | 48篇 |
1996年 | 49篇 |
1995年 | 38篇 |
1994年 | 61篇 |
1993年 | 24篇 |
1992年 | 36篇 |
1991年 | 21篇 |
1990年 | 13篇 |
1989年 | 20篇 |
1988年 | 9篇 |
1987年 | 7篇 |
1986年 | 2篇 |
1985年 | 2篇 |
1983年 | 2篇 |
1959年 | 1篇 |
排序方式: 共有6258条查询结果,搜索用时 539 毫秒
21.
22.
23.
郑建德 《厦门大学学报(自然科学版)》2004,43(2):141-143
针对我国电子政务发展的需求,提出一种适合于B/S和C/S应用的经济型实体鉴别公钥密码器方案,研究出相关密码算法,并论证了其安全性.与采用现有公钥密码算法的密码器相比,这种密码器能有效降低对硬件运算能力的需求,从而降低造价,若在居民身份卡系统等社会信任服务系统中推广,可为国家节省大量资金. 相似文献
24.
一、资源共享漏洞 通过资源共享,我们可以轻松地访问远程电脑,如果其“访问类型”是被设置为“完全”的话,我们可以任意地上传、下载,甚至是删除远程电脑上的文件。此时,只需上传一个设置好的木马程序,并设法激活它,我们就可以得到远程电脑的 相似文献
25.
大整数因子分解新算法及对RSA密码制的解密 总被引:1,自引:1,他引:0
王泽辉 《中山大学学报(自然科学版)》2003,42(5):15-18
对一大类大整数的因子分解构造算法WZH,可在O(L(lnm)2)+O(lnm)3(L相似文献
26.
介绍了一种在Window95和Window98环境客户机修改联网的NT服务器的域帐户密码解决方案,为Windows NT的网络管理人员提供用户管理的简单有效手段,特别适用于远程服务器帐户的管理。 相似文献
27.
28.
数据加密的密码体制与DES算法 总被引:1,自引:0,他引:1
本文论述了保密通信中数据加密的密码体制,并对各种体制地行了比较,指出其优劣,重点论述了数据加密标准DES的算法和特点. 相似文献
29.
现代教育媒体是运用现代科技成果发展来的,在教育过程中传递和存储教育信息的载体。以此为出发点,分析了现代教育媒体在教学中的运用现状和存在的问题,探讨了合理运用现代教育媒体优化教学效果的方法。 相似文献
30.
基于机器视觉的离散傅里叶变换目标识别方法 总被引:1,自引:0,他引:1
提出了一种基于机器视觉与离散傅里叶变换的目标特征识别方法。利用计算机图像技术采集和处理图像信号;利用离散的傅里叶变换对图像数据提取特征,能够更好的辨别数据细节,从而可通过图像的比对来实现目标的识别。该方法在对实际的静止图像进行处理与计算后,能够很好的对图像的细节变化进行识别。 相似文献