全文获取类型
收费全文 | 4973篇 |
免费 | 160篇 |
国内免费 | 261篇 |
专业分类
系统科学 | 212篇 |
丛书文集 | 257篇 |
教育与普及 | 146篇 |
理论与方法论 | 55篇 |
现状及发展 | 35篇 |
综合类 | 4689篇 |
出版年
2024年 | 43篇 |
2023年 | 96篇 |
2022年 | 127篇 |
2021年 | 123篇 |
2020年 | 103篇 |
2019年 | 92篇 |
2018年 | 52篇 |
2017年 | 88篇 |
2016年 | 87篇 |
2015年 | 120篇 |
2014年 | 213篇 |
2013年 | 184篇 |
2012年 | 219篇 |
2011年 | 255篇 |
2010年 | 270篇 |
2009年 | 304篇 |
2008年 | 347篇 |
2007年 | 278篇 |
2006年 | 215篇 |
2005年 | 257篇 |
2004年 | 225篇 |
2003年 | 168篇 |
2002年 | 174篇 |
2001年 | 194篇 |
2000年 | 155篇 |
1999年 | 138篇 |
1998年 | 91篇 |
1997年 | 91篇 |
1996年 | 109篇 |
1995年 | 104篇 |
1994年 | 81篇 |
1993年 | 67篇 |
1992年 | 65篇 |
1991年 | 71篇 |
1990年 | 50篇 |
1989年 | 74篇 |
1988年 | 28篇 |
1987年 | 15篇 |
1986年 | 10篇 |
1985年 | 4篇 |
1984年 | 1篇 |
1983年 | 1篇 |
1982年 | 1篇 |
1980年 | 1篇 |
1957年 | 3篇 |
排序方式: 共有5394条查询结果,搜索用时 0 毫秒
961.
汤晋江 《中国新技术新产品精选》2009,(2):30-30
光纤通信作为现代通信网的重要组成部分,正迅速地向高速率、大容量和长距离的方向发展。PMD明显损害系统的传输性能、限制系统的传输速率和距离,因此,PMD成为目前光纤通信领域的一个研究热点。 相似文献
962.
研究了TA15钛合金两种组织在相变点以上热处理,不同冷却速度,对组织及性能的影响。结果表明,在相变点以上温度热处理,组织发生相变,随着冷却过程的进行,单一的β相组织析出集柬状次生α相→次生α相长大,并形成α相域。较慢的冷却速度,对应强度较低,冲击、断裂韧性较高,塑性明显升高. 相似文献
963.
964.
非线性一般约束优化问题的修正BFGS信赖域算法 总被引:2,自引:1,他引:1
先通过罚函数法将一般约束优化问题在一定条件下转化为无约束优化问题,再利用无约束优化问题的修正BFGS信赖域算法,进而得到一般约束优化问题的修正BFGS信赖域算法,并通过数值试验表明该算法是有效的. 相似文献
965.
针对传统时域傅立叶变换方法的缺点,笔者首次提出了一种从角域到倒角域的傅立叶变换方法,并推导了该变换的理论公式.该变换从角度域来考察信号的信息及其特征,反映了信号的一些空间性质,可以很方便的解决旋转机械的非稳态问题. 相似文献
966.
基于有限域求逆实现s盒的方法存在求逆运算复杂、硬件实现难的问题.为此,通过引入新的复合域,将GF(2~8)域上的求逆运算转化成GF(((2~2)~2)~2)复合域上的求逆运算,提出了一种基于复合域求逆的低电路面积开销的s盒构造方法.该方法通过采用复合域计算、优化运算顺序和复用公因子等手段减小S盒硬件实现的电路面积.实验表明,在0.18μm和0.35μm CMOS工艺下,采用基于复合域求逆构造的S盒与采用查找表方法构造的S盒相比,电路面积可减少34%~68%.此外,在相同的工艺和吞吐率下,与原始的算法相比,采用提出的S盒的SMS4算法硬件资源消耗大大减少,适用于对芯片面积严格限制的场合. 相似文献
967.
依据多域组合问题虚边界元法思想,采用适用于正交各向异性介质和各向同性介质平面弹性问题基本解的统一模式,提出了虚边界元法求解正交各向异性弹性体与不同材料性质弹性体的组合问题的数值算法思想.文中给出了带孔的正交各向异性板和正交各向异性材料与各向同性材料结合体的数值算例.数值结果表明,该方法具有较高的计算精度和较好的计算效率.提出的数值思想具有较好的通用性,其不但能求解正交各向异性材料的多域组合问题及正交各向异性材料与各向同性材料的结合体问题,而且也能蜕化求解各向同性材料的多域组合问题. 相似文献
968.
利用有限域上遍历矩阵实现基于隐藏基的密钥交换 总被引:1,自引:1,他引:0
针对传统密钥约定方案安全性较低问题, 提出一种新的密钥交换(约定)方案〖CD2〗基于隐藏基的密钥交换. 通过利用有限域上的遍历矩阵对当事双方各自所选择的基进行隐藏, 实现了交换操作. 通过交换操作, 最终实现了基于隐藏基密钥交换协议. 利用该协议, 当事双方可进行较大规模的密钥交换. 通过对交换操作的安全性分析可知, 该协议可以抵抗蛮力攻击, 具有较高的安全性和较强的实用性. 相似文献
969.
环域上p-Ginzburg-Landau泛函的径向极小元 总被引:1,自引:0,他引:1
研究一类环域上p-Ginzburg-Landau泛函的径向极小元uε当ε→ 0时的极限行为. 讨论了uε的零点分布, 运用局部分析技巧证明了
零点分布在环域的边界附近. 利用迭代方法, 建立了能量的局部一致估计, 并在此基础上, 证明了极小元在W 1,p意义下局部收敛于p-调和映射x|x|-1. 相似文献
零点分布在环域的边界附近. 利用迭代方法, 建立了能量的局部一致估计, 并在此基础上, 证明了极小元在W 1,p意义下局部收敛于p-调和映射x|x|-1. 相似文献
970.
提出一种基于最优化控制模型的文本主题域划分方法, 采用主题域内距离、 主题域间距离、 主题域内夹角和主题域间夹角等相关要素, 构建了最优化模型的目标函数, 进而通过对模型求解得到文本主题域的最优划分模式. 该方法为全局最优化方法, 与具体的应用领域无关, 具有较高的普适性. 实验结果表明, 在算法适用性、 F1评价和Window Diff评价上, 该算法均优于其他相关算法. 相似文献