全文获取类型
收费全文 | 9371篇 |
免费 | 298篇 |
国内免费 | 504篇 |
专业分类
系统科学 | 337篇 |
丛书文集 | 279篇 |
教育与普及 | 183篇 |
理论与方法论 | 30篇 |
现状及发展 | 36篇 |
综合类 | 9308篇 |
出版年
2024年 | 10篇 |
2023年 | 39篇 |
2022年 | 57篇 |
2021年 | 94篇 |
2020年 | 74篇 |
2019年 | 73篇 |
2018年 | 65篇 |
2017年 | 118篇 |
2016年 | 123篇 |
2015年 | 152篇 |
2014年 | 285篇 |
2013年 | 247篇 |
2012年 | 396篇 |
2011年 | 443篇 |
2010年 | 351篇 |
2009年 | 482篇 |
2008年 | 527篇 |
2007年 | 800篇 |
2006年 | 756篇 |
2005年 | 747篇 |
2004年 | 661篇 |
2003年 | 548篇 |
2002年 | 432篇 |
2001年 | 358篇 |
2000年 | 332篇 |
1999年 | 319篇 |
1998年 | 215篇 |
1997年 | 232篇 |
1996年 | 181篇 |
1995年 | 193篇 |
1994年 | 167篇 |
1993年 | 145篇 |
1992年 | 111篇 |
1991年 | 100篇 |
1990年 | 88篇 |
1989年 | 110篇 |
1988年 | 56篇 |
1987年 | 37篇 |
1986年 | 28篇 |
1985年 | 12篇 |
1984年 | 8篇 |
1981年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
121.
黄贵平 《五邑大学学报(自然科学版)》2005,19(4):21-26
在传统的利用混沌映射时灰度图像进行加密算法的基础上,将三维猫映射应用于彩色 图像加密,提出了一种新的彩色图像加密算法.猫映射系数矩阵由高维混沌系统Lorenz映射 产生,随机性强,对映射后的三个彩色分量进行随机比例变换,比例变换矩阵由一维无限折 叠映射产生,进一步增加了保密强度,能够有效的抗明文、选择性明文以及唯密文攻击,可 以广泛地应用于多媒体数据的保密通信中. 相似文献
122.
光纤传感器及其应用研究 总被引:1,自引:0,他引:1
光纤传感器技术在现代检测及自动控制中的应用非常广泛,本文从光纤基本原理及光纤特性等方面,对光线的物理特性进行分析和研究,并利用其不同于传统传感器的优越性能,针对我省采矿工业的安全监控系统,提出一种全光网络的安全监控方法.此方法安全、可靠、精度高. 相似文献
123.
介绍了微波萃取技术的原理和特点,综述了影响微波萃取的因素和微波萃取的研究和应用,展望了微波技术的前景,提出了微波技术的发展方向的建议、 相似文献
124.
海南甘蔗生产技术效率分析 总被引:1,自引:0,他引:1
以技术效率分析原理为基础,构造柯布-道格拉斯型随机前沿生产函数模型,并应用修正最小二乘法估计模型参数.通过该模型分析海南甘蔗生产的技术效率现状,得出海南全省和5个甘蔗主产市县在1996—2002年中每年的甘蔗生产技术效率及平均技术效率,并推断海南甘蔗生产整体水平不高且存在着不稳定性和没有区域优势的现象. 相似文献
125.
江彤 《科技情报开发与经济》2005,15(2):184-185
要提高视频压缩编码的效率,必须选择一种实用的数字视频压缩技术。因MPEG-2,MPEG-4等压缩技术中的运动估计算法可以满足这种要求而具有良好的应用前景。 相似文献
126.
周慧华 《湖北民族学院学报(自然科学版)》2005,23(3):262-265
无线Ad hoc网络由一些没有中心管理机构的结点组成,由网络中的所有结点共同担负职责.由于Ad hoc网络比传统的无线网络更加容易受到攻击,提出两个有效的安全模式用于Ad hoc网络,结点通过使用非交互性计算对称密钥,减少通讯开销,并允许结点为不同的组生成它们的广播密钥,提出一种无碰撞方法计算这些密钥,最后介绍一种基于对称密钥体制的认证广播模式和相应的数字签名模式. 相似文献
127.
计算机网络技术在图书馆采访工作中的应用 总被引:1,自引:0,他引:1
王红霞 《湖北师范学院学报(自然科学版)》2005,25(3):15-18
计算机网络技术的应用,产生了新的采购方式:电子商务和不完全电子商务。同时这些技术的应用使采访者与外界的信息交流变得便捷;采访数据可由采访人员输入或从网络引入并且可在图书馆多种工作环节中重复使用;采访查重、订购、统计可利用机读数据和网络设备轻松准确完成。 相似文献
128.
分数傅立叶变换(FRFT)是普通傅立叶变换在变换(FT)级次上的推广,具有一些不同于普通傅立叶变换的独特性质。本文系统分析了FRFT的几种定义形式及其所对应的光学实现系统的组成,说明了光信息处理系统实现FRFT的有效性,并把FRFT的相关光学实现系统用于图像数字水印与加密。 相似文献
129.
王洪武 《重庆工商大学学报(自然科学版)》2005,22(6):597-599
从信息系统的基本构成和特点出发,分析了信息系统的安全问题;针对信息系统可能受到的安全威胁、安全攻击,以系统工程的观点,从技术、法律、政策和组织等方面入手,为信息系统的安全提供了全方位、立体的安全保障。 相似文献
130.
给出了Banach空间中非线性一阶积分微分方程周期边值问题在一序区间上的最大解与最小解的存在性。 相似文献