全文获取类型
收费全文 | 10603篇 |
免费 | 257篇 |
国内免费 | 539篇 |
专业分类
系统科学 | 362篇 |
丛书文集 | 355篇 |
教育与普及 | 297篇 |
理论与方法论 | 32篇 |
现状及发展 | 72篇 |
研究方法 | 44篇 |
综合类 | 10233篇 |
自然研究 | 4篇 |
出版年
2024年 | 77篇 |
2023年 | 124篇 |
2022年 | 193篇 |
2021年 | 235篇 |
2020年 | 109篇 |
2019年 | 43篇 |
2018年 | 92篇 |
2017年 | 112篇 |
2016年 | 111篇 |
2015年 | 237篇 |
2014年 | 346篇 |
2013年 | 289篇 |
2012年 | 320篇 |
2011年 | 399篇 |
2010年 | 366篇 |
2009年 | 390篇 |
2008年 | 473篇 |
2007年 | 459篇 |
2006年 | 371篇 |
2005年 | 378篇 |
2004年 | 303篇 |
2003年 | 234篇 |
2002年 | 266篇 |
2001年 | 280篇 |
2000年 | 305篇 |
1999年 | 575篇 |
1998年 | 567篇 |
1997年 | 571篇 |
1996年 | 522篇 |
1995年 | 455篇 |
1994年 | 403篇 |
1993年 | 317篇 |
1992年 | 311篇 |
1991年 | 294篇 |
1990年 | 219篇 |
1989年 | 237篇 |
1988年 | 183篇 |
1987年 | 123篇 |
1986年 | 66篇 |
1985年 | 17篇 |
1984年 | 6篇 |
1979年 | 2篇 |
1977年 | 2篇 |
1976年 | 2篇 |
1973年 | 2篇 |
1972年 | 2篇 |
1969年 | 4篇 |
1967年 | 2篇 |
1964年 | 1篇 |
1957年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
961.
运用锥与半序理论和非对称迭代方法,讨论半序Banach空间一类反向混合单调算子方程解的存在唯一性,并给出了迭代序列收敛于解的误差估计,作为其应用着重讨论了非反向混合单调算子方程解的存在唯一性,所得结果改进和推广了混合单调算子方程某些已知相应结果. 相似文献
962.
金属电磁带隙波导特性分析 总被引:2,自引:0,他引:2
利用有限差分(FDTD)法分析了两维金属电磁带隙(EBG)波导带隙、耦合频率和模场分布,确定了EBG结构参数和对应的频率范围;利用HFSS建立了金属电磁带隙结构分析模型,设计了带有矩形波导转换的EBG波导.基于HFSS分析该波导,得到了这两种结构的传输谱线,对比说明矩形波导接口适用于窄带应用,而圆形波导接口适用于宽带应用.实验测试结果与数值分析符合较好. 相似文献
963.
针对微细电解加工中脉冲电源技术,电解液成分配比,以及加工间隙检测、控制等问题开展了微细电解加工技术的试验研究工作.首先讨论了微细电解加工的工艺特点和主要技术步骤,然后利用高频窄脉冲电源进行了加工实验.通过实验现象和实验结果的研究分析,提出了改进加工实验的方案,通过实验证明了本方案和技术路线的可行性,并获得了很好的微结构加工试验结果.通过微细电解加工实验的研究,为微细电解加工的生产应用提供了依据,显示出微细电解加工方法在金属零件微制造方面有着广阔的应用前景. 相似文献
964.
采用超精密车削技术来调控Au/PDMS双层结构形成规则有序的锯齿状褶皱图案.以超精密车削技术在铝合金样品表面上加工的条纹图形,经复制模铸得到了聚二甲基硅氧烷(PDMS)基底表面上的反相结构.用离子溅射方法在PDMS基底表面沉积一层20-50 nm厚的Au膜,在冷却过程中Au/PDMS褶皱图案与基底形貌相互作用,从而成功地调控出规则有序、波长可控的锯齿状褶皱图案.经实验分析,PDMS基底形貌与褶皱图案之间的耦合作用是形成锯齿状褶皱的主要原因. 相似文献
965.
煤矿工业以太网网络模型研究及应用 总被引:2,自引:0,他引:2
在介绍煤矿井下安全监控现状及其信息源特点的基础上,提出了一种与工业现场总线/智能设备相结合的基于交换式工业以太网的煤矿工业控制网络模型,并对其性能进行了分析讨论.结合煤矿的应用实例对其性能参数进行了测试和分析,结果表明该模型可以满足煤矿井下工业控制网络的需要. 相似文献
966.
COM是一种与操作系统和语言环境无关的软件构架,它将各功能模块通过接口组装起来来构成软件系统,这种系统便于设计、维护和升级。本文简单介绍了COM接口的特点、概念,详细阐述了自定义接口的实现方法以及进程外组件如何使用自定义接口。 相似文献
967.
文本数字水印技术研究综述 总被引:2,自引:0,他引:2
由于文本中可容纳水印的冗余较少,文本数字水印技术极富挑战性,首先简述了文本的分类;然后介绍了文本数字水印技术领域的主要研究成果和最新进展,包括基于文档结构、自然语言处理技术和传统图像水印技术三类方法;从容量,鲁棒性,技术基础等方面比较了现有成果,分析了各类方法的主要优缺点;最后在总结现有成果的基础上展望了文本数字水印技术的前景,指出了该技术未来可能的研究重点以及待改进和研究的方向。 相似文献
968.
HAO Liming SUN Xun YANG Shutang LU Songnian 《武汉大学学报:自然科学英文版》2007,12(1):101-104
Trusted computing (TC) technology is brought out by trusted computing group (TCG) to make computing as safe and reliable as people expect. Attestation is one main function specified by TCG, which is the means by which a trusted computer assures a remote computer whose platform is not tampered with. There are two protocols that implement attestation without disclosing the platform's real identity, which are Privacy CA-based protocol and direct anonymous attestation (DAA) protocol. However, in the first protocol the privacy CA is the bottleneck and the platform's identity will be disclosed if the privacy CA is compromise, while DAA protocol can do profiling when dealing with rogue hardware device. In this paper, we propose a DAA-extended new approach to ensure full anonymous attestation that can not only detect a rogue TPM, but also reveal rogue TPM's real identity. 相似文献
969.
LIU Jingwei SUN Rong KOU Weidong 《武汉大学学报:自然科学英文版》2007,12(1):181-184
0 Introduction The advent of E-commerce demands for a secure communication of digital information. It has been proven for years that this can be achieved by cryptography. Digital signature schemes are essential for E-commerce as they allow one to authoriz… 相似文献
970.
给出了微分差分方程 dx/dt=-Q(x,x(t-1))具有周期为4的周期解的一个条件. 相似文献