全文获取类型
收费全文 | 1938篇 |
免费 | 77篇 |
国内免费 | 151篇 |
专业分类
系统科学 | 177篇 |
丛书文集 | 54篇 |
教育与普及 | 13篇 |
理论与方法论 | 2篇 |
现状及发展 | 46篇 |
综合类 | 1863篇 |
自然研究 | 11篇 |
出版年
2024年 | 7篇 |
2023年 | 24篇 |
2022年 | 28篇 |
2021年 | 40篇 |
2020年 | 22篇 |
2019年 | 28篇 |
2018年 | 25篇 |
2017年 | 34篇 |
2016年 | 27篇 |
2015年 | 41篇 |
2014年 | 97篇 |
2013年 | 84篇 |
2012年 | 167篇 |
2011年 | 118篇 |
2010年 | 86篇 |
2009年 | 96篇 |
2008年 | 140篇 |
2007年 | 152篇 |
2006年 | 146篇 |
2005年 | 126篇 |
2004年 | 110篇 |
2003年 | 93篇 |
2002年 | 88篇 |
2001年 | 67篇 |
2000年 | 61篇 |
1999年 | 43篇 |
1998年 | 38篇 |
1997年 | 27篇 |
1996年 | 36篇 |
1995年 | 15篇 |
1994年 | 14篇 |
1993年 | 17篇 |
1992年 | 14篇 |
1991年 | 6篇 |
1990年 | 12篇 |
1989年 | 13篇 |
1988年 | 7篇 |
1987年 | 10篇 |
1986年 | 4篇 |
1985年 | 1篇 |
1981年 | 1篇 |
1955年 | 1篇 |
排序方式: 共有2166条查询结果,搜索用时 0 毫秒
121.
122.
马尽文 《南开大学学报(自然科学版)》1994,(3)
本文根据中国剩余定理提出了一种丢番图方程型(简称DF)背包公钥密码体制.采用非超上升序列作为背包向量,防止了Shamir的攻击方法;扩大明文组(x1,x2…,xn)加密基本元x1,进一步提高了体制的安全性和传信率. 相似文献
123.
周意诚 《湖南大学学报(自然科学版)》1988,15(3)
本文在文[1] 、[2] 的基础上,根据等微增率准则,对不考虑启动耗量的火电厂机组投入、切除的经济性问题进行了研究。通过引入切换微增率,切换负荷的概念,提出了一种确定火电厂经济运行最优机组组合的实用算法。根据计算结果,调度人员可以了解在什么负荷范围内应选用哪种机组组合方式才是经济的。 相似文献
124.
泡沫复合驱油三维多相多组份数学模型 总被引:1,自引:0,他引:1
为开发非均质程度严重的油田,建立了描述碱/表面活性剂/聚合物+泡沫复合驱油过程的数学模型。该模型在研究泡沫复合驱油机理的基础上,能够模拟泡沫复合驱具有的界面张力、毛管驱油、化学剂复合协同效应、流度控制、泡沫效应等主要的驱油机理以及所发生的对流、弥散、扩散、吸附、相态变化、水相化学反应、石油酸与碱反应等一系列物化现象,拟合了实际泡沫复合驱岩心驱油模型驱替过程。拟合结果与岩心驱油实验结果基本吻合。利用该模型可以通过数值模拟方法辅助,进行泡沫复合驱的机理研究、实际应用可行性研究、矿场方案优选和开发效果预测。 相似文献
125.
为了寻求一种简单、有效的计算水平注水井与直井联合井网的见水时间的方法,将水平井简化为具有等效井筒半径的直井,考虑水平井与直井联合布井水驱油的非活塞性,运用等值渗流阻力法将渗流区划分为3个阻力区,推导出了五点法、七点法和九点法水平井与直井联合井网的油井见水时间的计算公式和修正公式。计算结果表明,井网的见水时间随水平井长度的增加而缩短;相同的井距和生产条件下,五点法井网的见水时间要长于九点法和七点法井网;随水平井与水平方向夹角的增大,五点法井网的见水时间缩短,七点法井网的见水时间先增加后缩短,九点法井网的见水时间增加;油藏和流体参数对井网见水时间影响不大。 相似文献
126.
WUZhi-ping YEDing-feng MAWei-ju 《武汉大学学报:自然科学英文版》2005,10(1):259-262
Algebraic attack was applied to attack Filter-Combiner model keystream generators. We proposed thetechnique of function composition to improve the model, and the improved model can resist the algebraic attack. A new criterion for designing Filter-Combiner model was also proposed: the total length L of Linear Finite State Machines used in the model should be large enough and the degree d of Filter-Combiner function should be approximate [L/2]. 相似文献
127.
128.
张娣杰 《科技情报开发与经济》2006,16(16):138-139
从1983年白瑞提出“关系营销”的概念开始,理论研究者和实践家从各个方面展开了对关系营销的研究。介绍了国内外营销学者对关系营销概念的解释,阐述了关系营销思想的主要内容。 相似文献
129.
WANG Youren WANG Li YAO Rui ZHANG Zhai CUI Jiang 《武汉大学学报:自然科学英文版》2006,11(6):1569-1572
Reconfigurable computing has grown to become an important and large field of research, it offers advantages over traditional hardware and software implementations of computational algorithms. The Advanced Encryption Standard (AES) algorithm is widely applied in government department and commerce. This paper analyzed the AES algorithms with different cipher keys, adopted a novel key scheduler that generated the round key real-time, proposed a dynamically reconfigurable encryption system which supported the AES algorithm with different cipher keys, and designed the architecture of the reconfigurable system. The dynamically reconfigurable AES system had been realized on FPGA. The result proves that the reconfigurable AES system is flexible, lower cost and high security level. 相似文献
130.