全文获取类型
收费全文 | 2678篇 |
免费 | 81篇 |
国内免费 | 169篇 |
专业分类
系统科学 | 210篇 |
丛书文集 | 96篇 |
教育与普及 | 26篇 |
理论与方法论 | 4篇 |
现状及发展 | 12篇 |
研究方法 | 1篇 |
综合类 | 2579篇 |
出版年
2024年 | 3篇 |
2023年 | 13篇 |
2022年 | 46篇 |
2021年 | 61篇 |
2020年 | 52篇 |
2019年 | 41篇 |
2018年 | 38篇 |
2017年 | 35篇 |
2016年 | 50篇 |
2015年 | 76篇 |
2014年 | 131篇 |
2013年 | 155篇 |
2012年 | 169篇 |
2011年 | 165篇 |
2010年 | 160篇 |
2009年 | 188篇 |
2008年 | 236篇 |
2007年 | 179篇 |
2006年 | 166篇 |
2005年 | 152篇 |
2004年 | 132篇 |
2003年 | 102篇 |
2002年 | 81篇 |
2001年 | 108篇 |
2000年 | 78篇 |
1999年 | 38篇 |
1998年 | 29篇 |
1997年 | 22篇 |
1996年 | 25篇 |
1995年 | 30篇 |
1994年 | 30篇 |
1993年 | 17篇 |
1992年 | 26篇 |
1991年 | 30篇 |
1990年 | 23篇 |
1989年 | 16篇 |
1988年 | 14篇 |
1987年 | 9篇 |
1986年 | 1篇 |
1982年 | 1篇 |
排序方式: 共有2928条查询结果,搜索用时 0 毫秒
131.
光学介质膜在短型格兰.汤普逊棱镜中的应用 总被引:3,自引:0,他引:3
提出了一种冰洲石晶体-光学介质膜结构的短型格兰.汤普逊棱镜设计,研究了全反射光在薄膜上的透射深度,以及透射深度与棱结构角和光波长的关系。 相似文献
132.
徐国华 《南京师大学报(自然科学版)》1995,(1)
在L—模糊拓扑空间中,引进了α—连通性的概念,研究了它的某些性质;给出了α—连通分支的定义,最后讨论了拓扑上成的L—模糊拓扑空间的α—连通性的性质. 相似文献
133.
134.
迄今为止的光学设计中,一般认为在同一光波面上,光束具有相同的振幅和偏振状志.事实上,光束经过许多光学元件后,偏振状态会发生变化,特别是由于入射角和光程不同,导致出射光波面上偏振分布不再均匀,形成偏振像差.本文主要就轴上物点发出的光束经过界面反射后的偏振像差进行了分析. 相似文献
135.
鄱阳湖产太湖短吻银鱼以枝角类、桡足类等浮游动物为主要食料.它们天亮开始摄食,夜间停止,白天连续摄食,其援食速度和消化速度都很快.晴天摄食多,雨天摄食少.周年内,在6、10—11、3月份三次出现摄食高峰.正在产卵的雌鱼停止摄食,产卵后,摄食量又大增. 相似文献
136.
本文提出了动态粘弹仪的快速傅里叶变换(FFT)数据处理方法,对高分子样品的应力、应变进行FFT,在频域中求取复合杨氏模量。对FFT方法和某些商品仪器采用的时域数据处理方法进行了理论分析,并作了实验。FFT方法在重复性、抗干扰能力等方面优于时域方法,适宜用计算机实现,能提高仪器的可靠性,且可应用于动态力学频率谱和非线性粘弹性的测定。文中还提出了用软件构成的仪器位移校正系统。 相似文献
137.
邹国华 《吉林大学学报(理学版)》1988,(4)
本文首先对于离散型指数分布族参数,获得了M(1/(X_1+α_1)…,1/(X_1+α_1)′+γ是可容许估计的必要条件,得到关于M和γ的一个结构;其次利用Zidek引理给出了单参数指数族时估计量(αX+b)/(cX+d)为可容许的充分条件,在附加的一个很弱的条件下,它可看成是[1]中主要定理的简单证明。 相似文献
138.
TANG Xueming WANG Xiaofei HONG Fan CUI Guohua 《武汉大学学报:自然科学英文版》2006,11(5):1267-1270
0 IntroductionThe security of most commonly used cryptographicschemesis essentially based onthree families of compu-tational problems :the integer factoring problem(RSAprob-lem) ,the Diffie-Hell man problemand the discrete logarithmproblem,andthe elliptic curve variants thereof .Inthe middleof 1990s , Shor[1], Bonehet al[2]presented some remarkablequantumalgorithms which can solveinteger factoring problemand discrete logarithmproblemover any group including Ga-lois fields and elliptic curve… 相似文献
139.
WANG Xiaofei HONG Fan~ TANG Xueming CUI Guohua College of Computer Science Technology Huazhong University of Science Technology Wuhan Hubei China 《武汉大学学报:自然科学英文版》2006,11(6):1467-1472
0 IntroductionDigital signatureis a key technique to provide datainteg-rity andsource authenticationcapabilities to enhance da-ta trustworthiness in trusted computing platform. Most cur-rent digital signature schemes are based on complex mathe-matical problems , such as integer factoring, discrete log-arithm,and discrete logarithm on elliptic curves . The hard-ness of these underlying mathematical problems is really un-certain at present . Merkle treeis a method used for authenti-cation and di… 相似文献
140.
SU Li CUI Guohua YANG Muxiang CHEN Jing 《武汉大学学报:自然科学英文版》2006,11(6):1485-1488
The subliminal channel is used to send a secret message to an authorized receiver; the message cannot he discovered by any unauthorized receivers. Designated verifier signature (DVS) provide authentication of a message, we design a DVS scheme with message recovery mechanism and use it as a subliminal channel. In order to share a message among n users securely and allows t or more users can reconstruct the secret in dynamic groups, we combine both subliminal channel and (t, n) threshold cryptography. Then we proposed a threshold subliminal channel which can convey a subliminal message to a group of users based on message-recovery designated verifier signatures. Reconstructing the subliminal message relies on the cooperation of t or more users in the group and they can verify the validity of the subliminal message. Security and performance analysis show that the proposed scheme is secure and efficient. 相似文献