首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2678篇
  免费   81篇
  国内免费   169篇
系统科学   210篇
丛书文集   96篇
教育与普及   26篇
理论与方法论   4篇
现状及发展   12篇
研究方法   1篇
综合类   2579篇
  2024年   3篇
  2023年   13篇
  2022年   46篇
  2021年   61篇
  2020年   52篇
  2019年   41篇
  2018年   38篇
  2017年   35篇
  2016年   50篇
  2015年   76篇
  2014年   131篇
  2013年   155篇
  2012年   169篇
  2011年   165篇
  2010年   160篇
  2009年   188篇
  2008年   236篇
  2007年   179篇
  2006年   166篇
  2005年   152篇
  2004年   132篇
  2003年   102篇
  2002年   81篇
  2001年   108篇
  2000年   78篇
  1999年   38篇
  1998年   29篇
  1997年   22篇
  1996年   25篇
  1995年   30篇
  1994年   30篇
  1993年   17篇
  1992年   26篇
  1991年   30篇
  1990年   23篇
  1989年   16篇
  1988年   14篇
  1987年   9篇
  1986年   1篇
  1982年   1篇
排序方式: 共有2928条查询结果,搜索用时 0 毫秒
131.
光学介质膜在短型格兰.汤普逊棱镜中的应用   总被引:3,自引:0,他引:3  
提出了一种冰洲石晶体-光学介质膜结构的短型格兰.汤普逊棱镜设计,研究了全反射光在薄膜上的透射深度,以及透射深度与棱结构角和光波长的关系。  相似文献   
132.
在L—模糊拓扑空间中,引进了α—连通性的概念,研究了它的某些性质;给出了α—连通分支的定义,最后讨论了拓扑上成的L—模糊拓扑空间的α—连通性的性质.  相似文献   
133.
本文讨论了定宽曲线的一种性质。又定义了广义定宽曲线,并给出计算其周长的一般公式。  相似文献   
134.
迄今为止的光学设计中,一般认为在同一光波面上,光束具有相同的振幅和偏振状志.事实上,光束经过许多光学元件后,偏振状态会发生变化,特别是由于入射角和光程不同,导致出射光波面上偏振分布不再均匀,形成偏振像差.本文主要就轴上物点发出的光束经过界面反射后的偏振像差进行了分析.  相似文献   
135.
陈国华  张本 《江西科学》1989,7(1):56-61
鄱阳湖产太湖短吻银鱼以枝角类、桡足类等浮游动物为主要食料.它们天亮开始摄食,夜间停止,白天连续摄食,其援食速度和消化速度都很快.晴天摄食多,雨天摄食少.周年内,在6、10—11、3月份三次出现摄食高峰.正在产卵的雌鱼停止摄食,产卵后,摄食量又大增.  相似文献   
136.
本文提出了动态粘弹仪的快速傅里叶变换(FFT)数据处理方法,对高分子样品的应力、应变进行FFT,在频域中求取复合杨氏模量。对FFT方法和某些商品仪器采用的时域数据处理方法进行了理论分析,并作了实验。FFT方法在重复性、抗干扰能力等方面优于时域方法,适宜用计算机实现,能提高仪器的可靠性,且可应用于动态力学频率谱和非线性粘弹性的测定。文中还提出了用软件构成的仪器位移校正系统。  相似文献   
137.
本文首先对于离散型指数分布族参数,获得了M(1/(X_1+α_1)…,1/(X_1+α_1)′+γ是可容许估计的必要条件,得到关于M和γ的一个结构;其次利用Zidek引理给出了单参数指数族时估计量(αX+b)/(cX+d)为可容许的充分条件,在附加的一个很弱的条件下,它可看成是[1]中主要定理的简单证明。  相似文献   
138.
0 IntroductionThe security of most commonly used cryptographicschemesis essentially based onthree families of compu-tational problems :the integer factoring problem(RSAprob-lem) ,the Diffie-Hell man problemand the discrete logarithmproblem,andthe elliptic curve variants thereof .Inthe middleof 1990s , Shor[1], Bonehet al[2]presented some remarkablequantumalgorithms which can solveinteger factoring problemand discrete logarithmproblemover any group including Ga-lois fields and elliptic curve…  相似文献   
139.
0 IntroductionDigital signatureis a key technique to provide datainteg-rity andsource authenticationcapabilities to enhance da-ta trustworthiness in trusted computing platform. Most cur-rent digital signature schemes are based on complex mathe-matical problems , such as integer factoring, discrete log-arithm,and discrete logarithm on elliptic curves . The hard-ness of these underlying mathematical problems is really un-certain at present . Merkle treeis a method used for authenti-cation and di…  相似文献   
140.
The subliminal channel is used to send a secret message to an authorized receiver; the message cannot he discovered by any unauthorized receivers. Designated verifier signature (DVS) provide authentication of a message, we design a DVS scheme with message recovery mechanism and use it as a subliminal channel. In order to share a message among n users securely and allows t or more users can reconstruct the secret in dynamic groups, we combine both subliminal channel and (t, n) threshold cryptography. Then we proposed a threshold subliminal channel which can convey a subliminal message to a group of users based on message-recovery designated verifier signatures. Reconstructing the subliminal message relies on the cooperation of t or more users in the group and they can verify the validity of the subliminal message. Security and performance analysis show that the proposed scheme is secure and efficient.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号