全文获取类型
收费全文 | 3425篇 |
免费 | 75篇 |
国内免费 | 234篇 |
专业分类
系统科学 | 90篇 |
丛书文集 | 202篇 |
教育与普及 | 127篇 |
理论与方法论 | 27篇 |
现状及发展 | 16篇 |
综合类 | 3272篇 |
出版年
2024年 | 6篇 |
2023年 | 30篇 |
2022年 | 54篇 |
2021年 | 56篇 |
2020年 | 24篇 |
2019年 | 39篇 |
2018年 | 27篇 |
2017年 | 26篇 |
2016年 | 44篇 |
2015年 | 56篇 |
2014年 | 128篇 |
2013年 | 106篇 |
2012年 | 136篇 |
2011年 | 154篇 |
2010年 | 164篇 |
2009年 | 222篇 |
2008年 | 230篇 |
2007年 | 240篇 |
2006年 | 198篇 |
2005年 | 185篇 |
2004年 | 208篇 |
2003年 | 179篇 |
2002年 | 166篇 |
2001年 | 177篇 |
2000年 | 117篇 |
1999年 | 93篇 |
1998年 | 81篇 |
1997年 | 76篇 |
1996年 | 93篇 |
1995年 | 76篇 |
1994年 | 67篇 |
1993年 | 52篇 |
1992年 | 40篇 |
1991年 | 54篇 |
1990年 | 45篇 |
1989年 | 39篇 |
1988年 | 14篇 |
1987年 | 17篇 |
1986年 | 7篇 |
1985年 | 2篇 |
1983年 | 1篇 |
1981年 | 2篇 |
1965年 | 2篇 |
1956年 | 1篇 |
排序方式: 共有3734条查询结果,搜索用时 15 毫秒
71.
LUO Ting YUAN Jun HONG Fan 《武汉大学学报:自然科学英文版》2006,11(6):1636-1640
For the purpose of deterring unauthorized duplication and distribution of multimedia contents in e-commerce, some Buyer-seller watermarking protocols which combine of traditional watermarking and fingerprinting techniques have been proposed, However, previous protocols have potential risk from trust third party (TTP) because all entities (including multi-buyers and multi-sellers) mentioned in protocol construct a star tupology like connection, in which the watermark certification authority (WCA) serves as the central point in the interaction and therefore its availability probably turns out to be the vital bottleneck of reliability and efficiency to the whole system. Secondly, WCA holds entire information about watermark used hy Buyers so that an innocent Buyer can he found as guilty if WCA collude with the Seller. In this paper, we propose a watermarking protocol to address the problems using cryptographic technologies in phase of watermark generation. The resuh is a TTP-independent and collusion-secure buyer-seller watermarking protocol. 相似文献
72.
一种正则分布推导方法的分析 总被引:1,自引:0,他引:1
申森 《河南教育学院学报(自然科学版)》2002,11(4):20-22
本文对个别教材和文章中采用的一种推导统计物理学中正划分布的方法进行了概念和计算上的分析,指出了其错误性。 相似文献
73.
离子交换法去除与回收电镀废水中铬酸的实验研究 总被引:8,自引:0,他引:8
介绍用阴离子交换树脂处理电镀含铬废水并回收铬酸的操作方法.提出了用流出曲线测定离子交换树脂的交换容量. 相似文献
74.
选择、交叉和变异是遗传算法的几个主要操作算子,它们构成了遗传操作。对遗传操作提出了改进方案、即对于交换操作:如果两个子代的适应度均比父代大就交换,如果子代的适应度一个比父代大而另一个比父代小则保留大的子代而还原小的子代为父代.如果子代的适应度均比父代小则取消此次的交换。变异操作中对每个父代的多个位置逐个变异.如果子代的适应度比父代大则变异,否则不变异。通过解线性方程组和非线性方程组证明丁该方法能够使得遗传始终向着理想的方向,避免了算法陷入死循环,并且收敛速度非常快。 相似文献
75.
提出几类含参数λ微分方程,借助变量替换法、线性化法、降阶法、交换变量位置法,论证其可积性,给出可积的判据及通解的表达式.扩大微分方程的可积范围,提供其求解的方法及通解公式. 相似文献
76.
刘小青 《江西科技师范学院学报》2007,(3):100-104
中国传统的知识分子一生的追求都离不开科举,通过科举来达到他们的人生理想。本文从探寻传统士阶层这一人生追求的根源入手,运用社会交换理论来分析他们的人生心路历程。士阶层在一生当中,存在四种交流类型,分别是与君(天)、家、市民社会、师之间的交换。 相似文献
77.
“垃圾邮件”的存在,给企业带来了不小的困扰。俗言“道高一尽,魔高一丈”,主动防御也好,被动阻隔也罢,都面临“终结”困局。或许,只有“以其人之道还治其人之身”,以技术来对抗技术,才可能最大限度的还原电子邮件的本来面目:快速、方便、经济且有效的通讯与信息交换方式。[编者按] 相似文献
78.
关于强奇异极大交换子代数的几个注记 总被引:2,自引:2,他引:0
首先证明了强奇异极大交换子代数具有遗传性;其次证明了Ⅱ1型因子的强奇异极大交换子代数构成的集合在‖‖∞,2下是闭的;最后证明了每个插值自由群因子都含有强奇异极大交换子代数. 相似文献
79.
利用NortekAquadopp^TM水流剖面仪对黎安港口门处的潮流情况进行了28h的垂直剖面连续观测,结合潮位历史资料,分析了黎安港的潮汐特征,计算了该港的纳潮量,同时,以盐度作为标准物质,计算了海水半交换周期.结果表明:黎安港潮汐类型属于全日潮型,涨落潮历时基本相等,涨潮平均流速小于落潮平均流速;黎安港的平均纳潮量约为5.65×10^6m^3,海水半交换周期约为20.50d.由于黎安港的海水半交换周期长,泻湖内的生态平衡非常脆弱,因而易受外源和养殖自身的污染. 相似文献
80.
集成Intserv Diffserv 和MPLS改善IP QoS 总被引:2,自引:0,他引:2
讨论了 Intserv,Diffserv和 MPLS集成模型的功能及服务类型之间的映射。在边缘网络使用 RSVP,在核心网络使用 CR- LDP作信令协议进行资源预留或建立交换路径 ,对核心网络中的标记边缘路由器 LER和标记交换路由器 LSR的结构和功能进行了设计和说明 相似文献