全文获取类型
收费全文 | 4054篇 |
免费 | 135篇 |
国内免费 | 138篇 |
专业分类
化学 | 21篇 |
力学 | 4篇 |
综合类 | 72篇 |
数学 | 117篇 |
物理学 | 143篇 |
综合类 | 3970篇 |
出版年
2024年 | 2篇 |
2023年 | 33篇 |
2022年 | 21篇 |
2021年 | 27篇 |
2020年 | 19篇 |
2019年 | 16篇 |
2018年 | 18篇 |
2017年 | 37篇 |
2016年 | 37篇 |
2015年 | 79篇 |
2014年 | 191篇 |
2013年 | 169篇 |
2012年 | 205篇 |
2011年 | 240篇 |
2010年 | 255篇 |
2009年 | 306篇 |
2008年 | 363篇 |
2007年 | 326篇 |
2006年 | 326篇 |
2005年 | 307篇 |
2004年 | 249篇 |
2003年 | 238篇 |
2002年 | 197篇 |
2001年 | 182篇 |
2000年 | 97篇 |
1999年 | 69篇 |
1998年 | 61篇 |
1997年 | 42篇 |
1996年 | 38篇 |
1995年 | 40篇 |
1994年 | 40篇 |
1993年 | 24篇 |
1992年 | 22篇 |
1991年 | 16篇 |
1990年 | 10篇 |
1989年 | 19篇 |
1988年 | 1篇 |
1987年 | 2篇 |
1986年 | 2篇 |
1985年 | 1篇 |
排序方式: 共有4327条查询结果,搜索用时 265 毫秒
71.
袁龙喜 《芜湖职业技术学院学报》2003,5(4):1-5
我国高等职业教育的健康、持续、快速发展已成为历史的必然,地方政府制定相关配套政策支持是当务之急。省市地方政府应从办学体制创新、省市地方政府应从办学体制创新、教育教学改革、师资队伍建设和筹措经费诸方面对省级、地市高职院校给予政策支持。 相似文献
72.
进入21世纪,高新技术发展日新月异,高新技术产业已成为带动区域经济发展的主要力量,作为高新技术产业化基地的高新区建设已进入二次创业阶段.面对国内外竞争日益严峻的发展形势,本文通过对合肥、芜湖、蚌埠3个高新技术产业开发区(以下简称高新区)的调研情况进行分析探讨,提出了安徽省高新区二次创业的对策. 相似文献
73.
在中国的改革开放和经济发展的过程中,区域经济的发展形成了多种不同的模式,其中有“苏南模式”和“温州模式”。有人评价温州改革开放20年的发展相当于亚洲四小龙35年的发展,更相当于西方100年的发展。“温州模式”作为区域经济发展的一种典型道路,早已载入社会主义市场经济运行史册,她是一个真实而神奇的经济发展模式,一个在国家基本无投资的情况下运作的经济发展模式,一个在“姓社姓资”的研讨中诞生的经济发展模式。她产生了“私营企业”、“股份合作制”、“非公有制企业”等诸多社会主义市场经济体制下的新名词。 相似文献
74.
江泽民总书记在党的十五大报告中指出:“人才是科技进步和经济社会发展最重要的资源。”古今中外,多少经验都证明了:谁拥有人才,谁就拥有了竞争优势,特别是人类进入了21世纪后,国力的竞争,经济的竞争,实质上就是人才的竞争。对于高速发展中的中国企业而言,优秀的人才是推动其快速前进的“轮子”,相反,流失的人才就可能给企业造成无可估量的损失和威胁。 相似文献
75.
蒋成立 《西南科技大学学报》2003,18(4):44-46
通过对居住小区室外给水排水管网的设计,探讨了室外给水排水工程各项水量的计算方法,提出了室外给排水管道系统设计、管道材料的选择意见,供给排水工程设计者参考。 相似文献
76.
分析了晋煤计算机网络存在的安全隐患,提出了9种确保晋煤企业计算机网络安全的技术措施。 相似文献
77.
无线网络安全中椭圆曲线密码体制应用分析 总被引:3,自引:0,他引:3
于咏梅 《浙江万里学院学报》2003,16(4):71-74
文章对椭圆曲线密码体制(ECC)作了简要介绍,针对椭圆曲线密码体制及无线网络的特点,分析了在无线局域网及移动通信网络中与椭圆曲线密码体制相关的无线网络协议及技术. 相似文献
78.
基于椭圆曲线加密的系统安全性分析 总被引:3,自引:0,他引:3
文章阐述了椭圆曲线的概念以及常见的攻击方法,并在椭圆曲线加密系统(ECC)对比于其他公钥系统的基础上,对椭圆曲线加密系统的安全性进行了讨论.说明了椭圆曲线密码体制相对于其他公钥密码体制具有密钥长度短、运算速度快、计算数据量小等特点,因而ECC已成为已知的效率最高的公钥密码系统。 相似文献
79.
0 引 言普通的数字签名,任何人只要获得签名就可验证签名的有效性。为了使特定的接收者才能验证签名的有效性,通常可采用对签名加密传送或利用不可否认签名对接收者进行签名验证控制。但这一方面会增加运算量,一方面需要进行交互式验证从而使得安全性降低。文[1]提出了有向 相似文献
80.
本文结合科研课题“财政资金管理系统”的开发,详细阐述了系统的开发背景、开发平台、功能特点和运行流程,并将对后续财政资金管理系统的开发起到一定的参考和促进作用。 相似文献