全文获取类型
收费全文 | 11190篇 |
免费 | 528篇 |
国内免费 | 641篇 |
专业分类
系统科学 | 607篇 |
丛书文集 | 284篇 |
教育与普及 | 257篇 |
理论与方法论 | 43篇 |
现状及发展 | 53篇 |
研究方法 | 33篇 |
综合类 | 11080篇 |
自然研究 | 2篇 |
出版年
2024年 | 45篇 |
2023年 | 122篇 |
2022年 | 203篇 |
2021年 | 229篇 |
2020年 | 186篇 |
2019年 | 87篇 |
2018年 | 100篇 |
2017年 | 138篇 |
2016年 | 152篇 |
2015年 | 302篇 |
2014年 | 385篇 |
2013年 | 412篇 |
2012年 | 432篇 |
2011年 | 469篇 |
2010年 | 461篇 |
2009年 | 479篇 |
2008年 | 550篇 |
2007年 | 533篇 |
2006年 | 516篇 |
2005年 | 497篇 |
2004年 | 367篇 |
2003年 | 382篇 |
2002年 | 425篇 |
2001年 | 419篇 |
2000年 | 397篇 |
1999年 | 522篇 |
1998年 | 455篇 |
1997年 | 490篇 |
1996年 | 418篇 |
1995年 | 328篇 |
1994年 | 304篇 |
1993年 | 292篇 |
1992年 | 276篇 |
1991年 | 217篇 |
1990年 | 219篇 |
1989年 | 179篇 |
1988年 | 164篇 |
1987年 | 110篇 |
1986年 | 53篇 |
1985年 | 23篇 |
1984年 | 7篇 |
1983年 | 9篇 |
1982年 | 2篇 |
1981年 | 3篇 |
排序方式: 共有10000条查询结果,搜索用时 16 毫秒
921.
YU Genjian ZHENG Baoyu 《武汉大学学报:自然科学英文版》2006,11(6):1789-1792
Firstly, a multilevel trust algorithm for MANET (mobile ad hoe networks) is presented in this paper and the trust level is defined as a three-tuple type in this multilevel trust algorithm. The paper introduces the multilevel trust into MANET, thereby controlling restricted classified information flows among nodes that have different trust levels. Secondly, the infrastructure of MANET that suit to our multi-level trust is presented, Some conclusions are given at lastly. 相似文献
922.
鲁迅在向中国的旧制度旧思想作彻底批判的同时,终其一生关注着妇女问题。鲁迅极力反对古代圣人的节烈观,并在众多作品中,痛斥节烈观的泯灭人性,呼吁让每个女性都生活在自然的天空中。 相似文献
923.
郑兴华 《华侨大学学报(自然科学版)》2002,23(2):122-128
将求解二维对流扩散方程的差分方法,分解成两个一维的情形进行处理,简化了计算。该格式还具有绝对稳定性与并行性质,以及较高的计算精度。 相似文献
924.
对桥涵图纸设计工作的复杂性、重要性进行了分析,讨论了现代工程设计单位实现工程图纸设计计算机化的必要性,并详细介绍了所开发的桥涵CAD设计系统的各个功能模块. 相似文献
925.
SONG Baoli QIN Zheng 《武汉大学学报:自然科学英文版》2006,11(5):1120-1125
Constraint pushing techniques have been developed for mining frequent patterns and association rules. How ever, multiple constraints cannot be handled with existing techniques in frequent pattern mining. In this paper, a new algorithm MCFMC (mining complete set of frequent itemsets with multiple constraints) is introduced. The algorithm takes advantage of the fact that a convertible constraint can be pushed into mining algorithm to reduce mining research spaces. By using a sample database, the algorithm develops techniques which select an optimal method based on a sample database to convert multiple constraints into multiple convert ible constraints, disjoined by conjunction and/or, and then partition these constraints into two parts. One part is pushed deep inside the mining process to reduce the research spaces for frequent itemsets, the other part that cannot be pushed in algorithm is used to filter the complete set of frequent itemsets and get the final result. Results from our detailed experi ment show the feasibility and effectiveness of the algorithm. 相似文献
926.
ZHENG Jinjun QI Yongqing HUA Lizhong HE Xiubin ZHANG Xinbao 《武汉大学学报:自然科学英文版》2006,11(4):984-988
0IntroductionNeijiang City locates in the south of The SichuanHilly Basin.The Sichuan Hilly Basin is underlainby horizontally bedded Mesozoic mudstones,siltstonesand sandstones.Purple soils developed on these rapidlyweathering rocks are widely distributed across the basin.According to second state soil erosion surveys based onremote sensing,the soil erosion rates in local area aretypicallyinthe range of3000-5000t·km-2·a-1[1,2].Inthe Sichuan Hilly Basin,one sloping field may is com-pose… 相似文献
927.
MIAO Sheng DAI Guanzhong LIU Hang LI Meifeng 《武汉大学学报:自然科学英文版》2006,11(6):1947-1950
Intellectual Property (IP) reuse methodology has been widely used in Integrate Circuit (IC) design. Meanwhile, the corresponding security problems caused by illegal IP distribution have aroused lots of attentions. Unlike using IP watermark to identify IP's ownership, IP fingerprinting can be used to trace illegal distributor. In this paper, IP buyer's fingerprint is mapped into different derived instances of extracted modules, and then is embedded into IP to identify distributor in case of illegal distribution. Comparing with other fingerprinting method, the proposed method has some good characteristics such as low design effort, small storage demand, high security and few physical overheads. 相似文献
928.
本文通过实验对小特征比(2,4,8)的矩形管道喷口射流作了研究;给出了热线风速仪的测量结果,即近场区的时均特性和湍流特性,包括轴心线上的时均速度衰减和湍流量的变化、射流横截面上的时均速度和湍流量的分布、射流半宽度特性及主副轴的转换特性.文中将所得结果与前人完成的大特征比矩形射流的实验结果做了对比,并进行了有益的讨论. 相似文献
929.
930.
功耗估计是数字VLSI设计中需要重点考虑的因数。由于芯片管腿数的增加,通过穷举仿真获得电路平均功耗的方法也越来越不现实。文中将最小平方估计方法应用于COMS VLSI的平增功耗估计。该方法与电路功耗的概率分布无关,而且是无偏估计。在ISCAS85基准电路上的仿真结果表明,新方法与Monte Carlo方法相比,收敛速度有很大提高。 相似文献