全文获取类型
收费全文 | 25010篇 |
免费 | 376篇 |
国内免费 | 1190篇 |
专业分类
系统科学 | 985篇 |
丛书文集 | 983篇 |
教育与普及 | 622篇 |
理论与方法论 | 576篇 |
现状及发展 | 113篇 |
综合类 | 23297篇 |
出版年
2024年 | 67篇 |
2023年 | 225篇 |
2022年 | 291篇 |
2021年 | 320篇 |
2020年 | 264篇 |
2019年 | 266篇 |
2018年 | 161篇 |
2017年 | 236篇 |
2016年 | 316篇 |
2015年 | 574篇 |
2014年 | 1223篇 |
2013年 | 1161篇 |
2012年 | 1440篇 |
2011年 | 1695篇 |
2010年 | 1906篇 |
2009年 | 2084篇 |
2008年 | 2668篇 |
2007年 | 2251篇 |
2006年 | 1580篇 |
2005年 | 1308篇 |
2004年 | 1062篇 |
2003年 | 778篇 |
2002年 | 675篇 |
2001年 | 492篇 |
2000年 | 432篇 |
1999年 | 454篇 |
1998年 | 323篇 |
1997年 | 285篇 |
1996年 | 269篇 |
1995年 | 230篇 |
1994年 | 226篇 |
1993年 | 190篇 |
1992年 | 156篇 |
1991年 | 150篇 |
1990年 | 151篇 |
1989年 | 183篇 |
1988年 | 233篇 |
1987年 | 124篇 |
1986年 | 73篇 |
1985年 | 25篇 |
1984年 | 7篇 |
1982年 | 2篇 |
1981年 | 3篇 |
1980年 | 5篇 |
1978年 | 2篇 |
1962年 | 2篇 |
1958年 | 2篇 |
1957年 | 2篇 |
1950年 | 1篇 |
1940年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 156 毫秒
931.
设计制备了2种不同TiO2填料填充的环氧树脂涂料,用激光共聚焦显微镜(LSCM)对填料TiO2在这2种涂料中的横向和纵向分布分别进行了研究.结果表明,在这2种涂料中TiO2填料的纵向分布差别较大.TiO2在Disp样品中的纵向分布比较均匀,而TiO2在Non-disp样品的纵向分布中存在1.1μm的一个填料缺失层(gap),这个填料缺失层严重影响耐候过程中涂料的表面光学性质.根据LSCM的测试结果,提出了填料在涂料中的分布模型,并且根据该模型预测了耐候过程中涂料表面性质的变化:涂料的表面光学性质出现一个先降低再提高的过程.此理论预测结果与实际耐候过程中表面光学性质的变化情况一致,说明该模型的正确性与科学性. 相似文献
932.
引入了R-Fuzzy集和Fuzzy系统范数的概念,在Fuzzy系统范数的意义下,可将Fuzzy系统分为3类,即正规Fuzzy系统、正则Fuzzy系统和奇异Fuzzy系统.证明了基于ZadehFuzzy集的Fuzzy系统和BernsteinFuzzy系统是正规Fuzzy系统,基于R-Fuzzy集的HermiteFuzzy系统是正则Fuzzy系统,基于R-Fuzzy集的LagrangeFuzzy系统是奇异Fuzzy系统.最后,通过构造BernsteinFuzzy系统,得到了一个广义Bernstein多项式.在较弱的条件下证明了广义Bernstein多项式在C[a,b]中具有泛逼近性,并通过反例说明:存在不具有泛逼近性的广义Bernstein多项式. 相似文献
933.
利用代数方法,对SQUARE攻击的数学基础进行了研究.指出SQUARE区分器存在当且仅当n比特输出平衡字节和n比特输入活跃字节之间的多项式函数的次数2n-2,并给出了平衡字节通过S盒后仍为平衡字节的充要条件.在寻找SQUARE区分器时,采用代数方法有可能分析更多轮输出的性质.文中还研究了SQUARE攻击对不同结构密码的有效性问题,指出当一个Feistel密码的轮函数具有低代数次数时,SQUARE攻击有可能会失效,即对Feistel密码实施SQUARE攻击时,S盒的性质对攻击将产生一定的影响;在对SPN密码实施SQUARE攻击时,非线性S盒的性质不会对攻击产生影响.文章的最后研究了SQUARE攻击与其他密码分析方法之间的联系,指出一个算法抗插值攻击的一个必要条件是算法能抵抗SQUARE攻击. 相似文献
934.
在Choquet积分的基础上,提出了正态分布区间数的关联有序平均(NDINCOA)算子。该算子不仅考虑了属性的重要性,而且能够反映出属性的相互关系。值得指出的是存在的一些正态分布区间数平均算子都是该算子的特例。最后举例说明了该算子在不确定多属性决策中的应用,结果表明该方法是可行的。 相似文献
935.
利用不可行的内点同伦方法(CHIIP)求解非凸规划问题的KKT点. 证明了当非凸规划问题的可行域满足法锥条件时, 跟踪同伦方程产生的同伦曲线可得到非凸规划问题的KKT点, 且该算法具有全局收敛性. 相似文献
936.
在带有有向图的一致凸的Banach空间中证明了有限个G-非扩张映射的公共不动点的SP-迭代方法的强收敛定理和弱收敛定理,并给出数值例子论证该方法的优点. 相似文献
937.
第二遗传密码实质上是多肽链的一级结构决定空间结构的密码,我们用三联数字推导出的第二遗传密码共512种.破译第二遗传密码对人们全面认识遗传信息有深远意义. 相似文献
938.
LiH基态分子(X1∑+)的结构与势能函数 总被引:2,自引:1,他引:1
采用量子力学从头算方法,分别运用二次组态相互作用QC ISD(T)/6-311++G(3df,2pd)方法和电子相关单双耦合簇CCSD(T)/6-311++G**研究了氢化锂(L iH)分子基态的结构与势能函数,计算其光谱数据(ωe、ωeeχ、Be、αe、De),结果与实验光谱数据吻合较好。表明L iH分子基态的势能函数可用经修正的Murrell-Sorb ie+c6函数来表示。 相似文献
939.
靳铁良 《贵州大学学报(自然科学版)》2007,24(1):44-45,49
利用统计和对称情况各向等概率的分析方法,定量研究了外力作用下平面密排钢珠系统结构中力的作用情况和分布情况,并得出了系统内部不同区域力的分布规律。 相似文献
940.
基于混合密码体制的数字签名方案设计 总被引:1,自引:1,他引:0
赵冰 《河南教育学院学报(自然科学版)》2007,16(1):52-54
针对网络环境下信息安全技术中基于对称和非对称密码体制的数字签名技术的不足,提出了混合方式密码体制的数字签名方案;利用密码学中基本的对称密码体制DES算法和非对称密码体制RSA算法,设计出了三种具体的方案,并对比了它们的特点. 相似文献