全文获取类型
收费全文 | 12416篇 |
免费 | 200篇 |
国内免费 | 464篇 |
专业分类
系统科学 | 222篇 |
丛书文集 | 668篇 |
教育与普及 | 363篇 |
理论与方法论 | 137篇 |
现状及发展 | 62篇 |
研究方法 | 2篇 |
综合类 | 11626篇 |
出版年
2024年 | 27篇 |
2023年 | 112篇 |
2022年 | 128篇 |
2021年 | 164篇 |
2020年 | 114篇 |
2019年 | 136篇 |
2018年 | 62篇 |
2017年 | 120篇 |
2016年 | 141篇 |
2015年 | 242篇 |
2014年 | 572篇 |
2013年 | 594篇 |
2012年 | 677篇 |
2011年 | 830篇 |
2010年 | 798篇 |
2009年 | 871篇 |
2008年 | 916篇 |
2007年 | 834篇 |
2006年 | 603篇 |
2005年 | 557篇 |
2004年 | 478篇 |
2003年 | 747篇 |
2002年 | 707篇 |
2001年 | 574篇 |
2000年 | 354篇 |
1999年 | 223篇 |
1998年 | 217篇 |
1997年 | 188篇 |
1996年 | 153篇 |
1995年 | 156篇 |
1994年 | 119篇 |
1993年 | 126篇 |
1992年 | 120篇 |
1991年 | 100篇 |
1990年 | 84篇 |
1989年 | 96篇 |
1988年 | 62篇 |
1987年 | 41篇 |
1986年 | 12篇 |
1985年 | 8篇 |
1984年 | 3篇 |
1983年 | 3篇 |
1982年 | 4篇 |
1981年 | 1篇 |
1980年 | 1篇 |
1978年 | 1篇 |
1965年 | 1篇 |
1962年 | 1篇 |
1957年 | 1篇 |
1927年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 187 毫秒
421.
岩石超声波检测技术是近年发展起来的一项新技术,它通过检测声波信号在岩体岩石内传播过程中的波速、波幅、波形及频谱等声学参数的变化,间接地了解岩石介质的物理力学特性.具有简便快捷、能进行大范围测试以及对被测介质无损伤等特点,文章针对超声波测试原理及测试方法进行了分析. 相似文献
422.
基于正交小波基的小波包在理论及应用上已经得到广泛的研究,但是对框架小波包的研究甚少.通过框架小波包,不但可以根据信号的特征选取不同的小波框架,而且还可以对信号的不同频率带进行分析和处理.Lu和Fan从Ron和Shen提出的酉延拓原理出发,构造出L~2(R~d)的一类具有2Id-伸缩的紧框架小波包.本文从Ron和Shen提出的酉延拓原理出发,利用Daubechies给出的分裂算法,将上述2Id-伸缩矩阵的结果推广到一般伸缩矩阵,给出了一类具有矩阵伸缩的框架小波包的构造方案,并利用该构造方案,构造出L~2(R~d)的一类框架小波包. 相似文献
423.
证明(n~2,(n+1)~2)中至少有一个素数,是一个众所周知的数论难题(华罗庚1979,(美)阿尔伯特·H·贝勒1998)。本文用筛法先证明一个叫做筛不完原理的定理,使用筛不完原理证明了(n~2,(n+1)~2)中至少有一个素数。还给出素数在自然数中的概率为0的一个新的证法。 相似文献
424.
《华东师范大学学报(自然科学版)》2016,(6)
双接收者加密(Dual Receiver Encryption,DRE)是一种特殊的公钥加密(Public Key Encryption,PKE)体制,它允许两个独立的接收者分别解密同一密文得到相应的正确明文信息.双接收者加密非常适用于敏感信息需要被监督方或者第三方解密的应用场景.基于传统公钥加密方案构造的双接收者加密方案需要额外的开销来进行公钥证书的发放和管理;而基于身份的双接收者加密(Identity-Based Dual Receiver Encryption,ID-DRE)可以避免公钥证书的问题.第一个基于身份的双接收者加密方案是通过一个高效的基于身份的加密方案(Identity-Based Encryption,IBE)构造而得.本文首先利用从IBE构造可抵抗选择密文攻击(Chosen-Ciphertext Attack,CCA)的PKE的通用技术对上述方案进行扩展,得到了不可区分选择身份和选择密文攻击安全(Indistinguishability Against Adaptively Chosen Identity and Chosen-Ciphertext Attack,IND-ID-CCA)的加密方案.并通过基于双线性判定Diffie-Hellman(Bilinear Decision Diffie-Hellman,BDDH)假设(BDDH假设),对此方案的安全性进行了证明.最后,将此加密方案扩展成一个非交互式公开可认证的双接收者加密方案,该方案是目前已知的第一个非交互式公开可认证的基于身份的双接收者加密方案. 相似文献
425.
首先使用极大值原理得到偏微分方程问题的最优性条件,然后使用变分迭代法求解Hamilton-Pontryagin方程,实现了偏微分方程最优控制问题的准确快速求解。结合两个最优控制的经典实例,对模型和算法进行了仿真实验,证明了该方法的可行性和有效性。 相似文献
426.
浅谈农产品“三品一标”认证监管工作 总被引:2,自引:0,他引:2
《石河子科技》2016,(3)
"三品一标"是政府主导的安全优质农产品公共品牌,农产品质量认证推动农业标准化,从源头上改善农产品质量,解决市场信用的信息不对称,具有重要作用。当前"三品一标"更加注重发展质量和质量监管,简要分析了无公害农产品、绿色食品、有机食品和农产品地理标志的认证监管工作,认证监管工作需要严格审查,严格监管,全力确保产品质量安全。 相似文献
427.
为了了解病毒在人体内的感染、受制、清除等动力学过程,研究一类具有细胞感染年龄和一般饱和感染率的病毒感染动力学模型,证明当病毒的基本再生率大于1时,模型存在唯一的病毒感染稳态解。通过分析相应特征方程讨论了可行稳态解的局部稳定性,在构造Lyapunov泛函和应用LaSalle不变集原理的基础上,证明了当基本再生率小于1时,病毒未感染稳态解是全局渐近稳定的;当基本再生率大于1时,病毒感染稳态解是全局渐近稳定的。 相似文献
428.
网格是继因特网(Internet)、万维网(Web)之后,互联网发展的第三个里程碑。网格系统具有数据量大、地理上分布、数据库结构异构、其应用环境网络化、用户人数众多、分散的特点。开放的网络环境对信息的传输没有足够的安全保证。网格系统的安全问题已经成为网格研究的热点问题,国内外研究机构正在对网格安全问题进行广泛的研究。身份认证和访问控制机制是网格安全的重要研究方面,产生了集中式层次认证模型、混合交叉认证模型等网络安全认证模型。这些方法都存在各种各样的缺陷,如证书管理复杂,路经选择困难,不能进行细粒度的访问控制等。探讨在网格环境中跨域身份认证和细粒度访问控制系统方面,提出了基于多种认证组合和资源代理的网格身份认证及访问控制模型,通过混合身份认证和票据交换达到身份认证的及时性、有效性和细粒度资源控制,在用户数量大、更新频繁的情况下,达到系统响应速度快的要求。 相似文献
429.
李源祥 《黔西南民族师范高等专科学校学报》2007,(1):59-60
基础教育正向"新课程改革"方向转轨,如何把握住教材内容,拓展其内涵,改变传统的教学模式乃是中学教师的当务之急,注重教材中基础知识的整理和基本技能的培养,以不变应万变,把学生从繁重的题海中解脱出来,是行之有效的教学方法. 相似文献
430.
基面力的概念在势能原理有限元中的应用 总被引:1,自引:0,他引:1
为了改进传统的势能原理有限元方法,利用高玉臣(2003)的单元刚度矩阵精确表达式,给出了一种基于基面力概念的势能原理有限元计算方法和相应的积分显示有限元列式,利用MATLAB计算机语言编制出基面力有限元计算程序,针对几个典型的平面弹性理论问题进行数值研究.结果表明,数值解与理论解相吻合. 相似文献