全文获取类型
收费全文 | 5647篇 |
免费 | 96篇 |
国内免费 | 392篇 |
专业分类
系统科学 | 137篇 |
丛书文集 | 367篇 |
教育与普及 | 126篇 |
理论与方法论 | 56篇 |
现状及发展 | 12篇 |
综合类 | 5437篇 |
出版年
2024年 | 15篇 |
2023年 | 67篇 |
2022年 | 69篇 |
2021年 | 94篇 |
2020年 | 72篇 |
2019年 | 52篇 |
2018年 | 34篇 |
2017年 | 55篇 |
2016年 | 75篇 |
2015年 | 124篇 |
2014年 | 235篇 |
2013年 | 211篇 |
2012年 | 289篇 |
2011年 | 278篇 |
2010年 | 343篇 |
2009年 | 349篇 |
2008年 | 375篇 |
2007年 | 338篇 |
2006年 | 268篇 |
2005年 | 242篇 |
2004年 | 221篇 |
2003年 | 181篇 |
2002年 | 227篇 |
2001年 | 252篇 |
2000年 | 179篇 |
1999年 | 159篇 |
1998年 | 159篇 |
1997年 | 150篇 |
1996年 | 178篇 |
1995年 | 154篇 |
1994年 | 127篇 |
1993年 | 109篇 |
1992年 | 127篇 |
1991年 | 94篇 |
1990年 | 77篇 |
1989年 | 89篇 |
1988年 | 37篇 |
1987年 | 19篇 |
1986年 | 3篇 |
1985年 | 4篇 |
1982年 | 1篇 |
1965年 | 1篇 |
1957年 | 2篇 |
排序方式: 共有6135条查询结果,搜索用时 15 毫秒
991.
文章首先介绍纯理想的定义,把纯理想的定义推广到弱纯理想,探讨它的某些内容;随后给出GPF环的概念,得到约化GPF环的一个等价条件;重点讨论约化GPF环的一些性质;最后给出GPF环与GPF模之间的关系. 相似文献
992.
任森 《西安科技大学学报》2011,31(6)
分析了造成矿井热害的主要热源,通过对井下各种热源散热量的分析得出各自对矿井升温的影响,并以此衡量矿井热害的严重程度;应用热力学、传热学的理论和方法分析了理想制冷机制冷参数等各项经济指标;结合实际制冷装置循环的特点对其经济性进行定性分析,通过各种制冷装置的对比,提出应优先采用空气压缩制冷循环,为矿井热害治理方案选择提供依据. 相似文献
993.
近地面声波传播特性受到大气温度、密度、风场特性等大气要素的影响。解析解能够很好地展现声波传播过程中各扰动量的演变过程,且计算量较小。因此,从运动大气的耦合方程组出发,利用推导的声压方程求得点单极子声源的解析解,以此作为初始值,对均匀风场和梯度风场的耦合方程组进行三阶同伦分析近似解求解,对均匀风场和梯度风场进行数值模拟,结果表明,对于相同的点声源,均匀风场和梯度风场的声压传播特性是不同的。 相似文献
994.
莫嘉琪 《安徽师范大学学报(自然科学版)》2017,40(3):205-209
采用了一个泛函微分同伦映射技巧,研究了一类扰动非线性发展方程.首先引入求解一个相应典型方程的孤立子解.然后利用同伦映射方法得到了原扰动非线性发展方程的渐近解. 相似文献
995.
996.
给出一种信息和能量同传中继无线信道中的物理层抗窃听安全传输方案。中继工作于全双工模式,采用放大转发方式转发信号,同时采用信息和能量同传模式从所接收到的射频信号中收集能量,并用于信号的转发。目的节点也为全双工节点,在接收信息的同时发送人工噪声去干扰窃听节点的接收。以最大化系统的保密速率为目标,对中继采用功率分裂方式和时间切换方式时的功率分裂因子、能量收集时间比例因子和信号与人工噪声功率分配因子进行优化。由于无法得到关于最优参数的表达式,因此,采用二维搜索方法来对优化问题进行求解。仿真结果表明,功率分裂因子、能量收集时间比例因子、信号与人工噪声功率分配因子的优化和目的端的协作干扰能显著提高系统的性能。 相似文献
997.
简要回顾了基于粒子滤波的同频混合信号盲分离算法.着重研究了混合信号的定时问题,提出了基于Gardner算法的定时方法并从理论上分析了其有效性.在此基础上提出了一种Gardner定时+粒生子滤波+Viterbi序列检测的同频混合信号实时盲解调方案,其中Viterbi算法可以根据粒子滤波估计出的信号参数,对信号符号作进一步估计以达到更好的解调效果.仿真结果验证了该方案的可行性. 相似文献
998.
串空间中理想及其推论大大简化了安全协议的分析,但现有的定理只适用于基于对称密钥的安全协议,不适用于基于非对称密钥的安全协议,因此使用原始串空间理论对基于非对称密钥的协议安全性分析会非常繁琐.为了使理想的概念也可同时应用于基于非对称密钥安全协议的分析过程,提出并证明了可同时应用于基于对称密钥和非对称密钥安全协议的数据机密性和机密数据起源性定理.首先,对原始的串空间理论进行了扩展,定义了子串和一组正则串机密数据子串,对数据机密性定理进行了重新定义,在数据机密性定理的定义中,考虑到对非对称密钥安全协议的分析,加入了私钥的机密性条件,并从正则串和攻击者串两个角度重新对数据的机密性进行了严格完整的证明.然后,又从数据的机密性定理出发,首次提出了机密数据的起源性定理.该定理证明了安全协议中的机密性数据具有唯一起源性.由于两个新定理同时考虑了对称密钥和非对称密钥安全协议的情况,因此可以同时应用于基于对称密钥和非对称密钥的协议的安全性分析.与原始的串空间理论相比,数据机密性和机密数据起源性定理的提出可以大大简化安全协议的分析步骤,提高分析的效率.最后,应用数据机密性和机密数据起源性定理,重新分析了NSPK协议,说明了其存在攻击的原因. 相似文献
999.
基于置信区间的仿真试验结果决策分析方法 总被引:1,自引:0,他引:1
仿真试验结果是衡量仿真置信度的重要依据,也影响着决策者对仿真试验的信任程度。为提供辅助决策支持,提出了基于置信区间的仿真试验结果决策方法,并讨论了统计决策的风险函数。通过对由仿真输出抽样计算得到的评估参数的置信区间与接收区间进行比较,提出了仿真试验结果的模糊一致性分析方法,其结果可作为完善模型及优化参数的参考信息。在水下目标辐射噪声仿真系统中的应用实例表明,方法在利用各阶段仿真输出的反馈信息方面呈现出优势。 相似文献
1000.
二元叠加码δ(n,d,k)的线性性质 总被引:1,自引:0,他引:1
二元叠加码δ(n,d,k)是一个非适应性分组测试(NGT)算法的数学模型d-disjunct矩阵.利用有限域F2上向量的计算法则研究了二元叠加码δ(n,d,k)的线性性质,分别得到了δ(n,d,k)存在线性性质和不存在线性性质的条件,为进一步研究二元叠加码δ(n,d,k提供了依据. 相似文献