全文获取类型
收费全文 | 2181篇 |
免费 | 79篇 |
国内免费 | 215篇 |
专业分类
系统科学 | 110篇 |
丛书文集 | 67篇 |
教育与普及 | 10篇 |
现状及发展 | 7篇 |
综合类 | 2281篇 |
出版年
2024年 | 7篇 |
2023年 | 21篇 |
2022年 | 13篇 |
2021年 | 17篇 |
2020年 | 32篇 |
2019年 | 17篇 |
2018年 | 10篇 |
2017年 | 31篇 |
2016年 | 30篇 |
2015年 | 49篇 |
2014年 | 111篇 |
2013年 | 71篇 |
2012年 | 124篇 |
2011年 | 145篇 |
2010年 | 106篇 |
2009年 | 137篇 |
2008年 | 143篇 |
2007年 | 178篇 |
2006年 | 178篇 |
2005年 | 166篇 |
2004年 | 148篇 |
2003年 | 121篇 |
2002年 | 102篇 |
2001年 | 78篇 |
2000年 | 72篇 |
1999年 | 48篇 |
1998年 | 45篇 |
1997年 | 41篇 |
1996年 | 41篇 |
1995年 | 38篇 |
1994年 | 35篇 |
1993年 | 25篇 |
1992年 | 18篇 |
1991年 | 22篇 |
1990年 | 14篇 |
1989年 | 15篇 |
1988年 | 12篇 |
1987年 | 6篇 |
1986年 | 4篇 |
1985年 | 2篇 |
1981年 | 1篇 |
1955年 | 1篇 |
排序方式: 共有2475条查询结果,搜索用时 578 毫秒
921.
采用分子动力学方法研究了N2分子在强激光场作用下的经典轨迹,并应用了现在较优越的数值方法——辛算法来求解方程,这使计算结果更加令人信服.通过对强激光场作用下N2分子的研究,我们得到了在极端条件下同核双原子分子的动力学特点. 相似文献
922.
分析了在交错网格的情况下的高分辨差分格式,由于这类差分格式不需要解Riemann问题,因此可用于求解弱双曲守恒律方程组初值问题,其具有计算简单、工作量少、编程简便等特点。利用大规模并行机,在MPI的环境下对求解Euler方程和浅水方程的高分辨差分格式进行了并行实现,其并行效果较好。 相似文献
923.
蔡洪涛 《青海师范大学学报(自然科学版)》2007,(3):31-33
本文阐述了搜索引擎的产生、发展、工作原理及类型,在列表分析的基础上,探讨了搜索引擎分类体系的特点及其存在的问题,并提出了改进其性能的一些方法. 相似文献
924.
冯毅 《科技情报开发与经济》2006,16(12):21-22
介绍了网络信息的特征,阐述了数字图书馆中网络信息组织的几种模式,提出两种优化网络信息的方案。 相似文献
925.
雷生贤 《科技情报开发与经济》2006,16(11):96-98
简要介绍了太原市市容环境卫生管理体制现状,对太原市环卫体制存在的弊端进行了分析,提出了太原市市容环卫体制改革应采取的措施。 相似文献
926.
蔡玮琳 《科技情报开发与经济》2006,16(21):126-128
简述了NO.7信令网的特点,根据优化NO.7信令网的主要因素和组网原则,分析了山西省NO.7信令网的组成结构及存在的问题,提出了优化山西省NO.7信令网的方案。 相似文献
927.
波动方程的重叠型区域分解并行有限差分算法 总被引:1,自引:0,他引:1
提出了一类新的计算波动方程数值解的并行差分算法. 算法基于区域分解和子区域校正,在每个子域上进行残量修正,各子域之间可以并行计算. 证明了算法的收敛性,并且理论分析表明,在每一时间步,只需校正一或两次,即可达到最优的收敛阶. 数值试验表明了算法的有效性和优越性. 相似文献
928.
研究了一类不稳定非线性Schrdinger方程初边值问题的有限差分方法,证明了差分格式的两个离散守恒律,用能量方法得到了差分解的收敛性和稳定性. 给出了数值算例. 相似文献
929.
利用第二类Saul'yev型非对称格式,给出了二维扩散方程的一类交替分组方法,并证明了其绝对稳定性,最后给出了数值实验的结果. 相似文献
930.
提出两种基于生物特征信息的身份签名方案。方案一使用签名者的生物特征信息来构造其公钥,验证者不需事先获取签名者的公钥信息,只需由签名者出示其生物特征信息便可重构出其公钥以完成验证操作,使验证操作更加便利直观。方案二使用签名者的生物特征信息来构造其私钥,使私钥的存储不依赖于硬件载体,从根本上避免了私钥的损坏或丢失给签名者带来的损失与不便。上述两种身份签名方案由Dodis等提出的生物特征信息提取算法fuzzy extractor在Liu方案和经典BLS短签名方案的基础上构造。最后,针对上述方案可能存在的攻击提出预防对策。 相似文献