全文获取类型
收费全文 | 7489篇 |
免费 | 157篇 |
国内免费 | 261篇 |
专业分类
系统科学 | 144篇 |
丛书文集 | 350篇 |
教育与普及 | 107篇 |
理论与方法论 | 23篇 |
现状及发展 | 33篇 |
综合类 | 7250篇 |
出版年
2024年 | 34篇 |
2023年 | 126篇 |
2022年 | 148篇 |
2021年 | 203篇 |
2020年 | 141篇 |
2019年 | 122篇 |
2018年 | 75篇 |
2017年 | 117篇 |
2016年 | 130篇 |
2015年 | 186篇 |
2014年 | 352篇 |
2013年 | 311篇 |
2012年 | 356篇 |
2011年 | 384篇 |
2010年 | 418篇 |
2009年 | 418篇 |
2008年 | 485篇 |
2007年 | 426篇 |
2006年 | 383篇 |
2005年 | 291篇 |
2004年 | 301篇 |
2003年 | 284篇 |
2002年 | 253篇 |
2001年 | 256篇 |
2000年 | 211篇 |
1999年 | 216篇 |
1998年 | 159篇 |
1997年 | 170篇 |
1996年 | 167篇 |
1995年 | 135篇 |
1994年 | 111篇 |
1993年 | 77篇 |
1992年 | 79篇 |
1991年 | 83篇 |
1990年 | 65篇 |
1989年 | 84篇 |
1988年 | 58篇 |
1987年 | 37篇 |
1986年 | 23篇 |
1985年 | 10篇 |
1984年 | 1篇 |
1983年 | 5篇 |
1982年 | 2篇 |
1981年 | 4篇 |
1980年 | 1篇 |
1978年 | 4篇 |
1965年 | 1篇 |
1963年 | 1篇 |
1957年 | 1篇 |
1947年 | 2篇 |
排序方式: 共有7907条查询结果,搜索用时 0 毫秒
71.
为了保证电力数据的机密性、真实性和完整性,该文提出了一种新的电力数据安全接入方法。设计了一个基于SM2椭圆曲线数字签名算法和SM4分组密码算法的混合密码系统。异构边缘设备采集的数据被加密、签名,在经身份认证后由聚合节点转发到控制中心。每个边缘设备需约1.5 ms的计算开销,用来定期收集终端的电力数据并汇报给聚合节点,并执行1次SM4对称加密操作和1次SM2数字签名操作。该文方法生成公私钥仅需约3 ms。在相同安全级别下,在生成公私钥的计算开销方面,SM2的计算开销远小于RSA。通过安全性分析和仿真实验证明了该文方法可以防御多种面向电力数据的网络攻击,具备较高的传输效率。 相似文献
72.
以地被菊‘汴京粉樱’‘汴京紫梦’和‘汴京胭脂粉’为材料,通过对这3种地被菊叶片在不同花期中的光合色素含量、光响应曲线、叶绿素荧光特性的分析,探究其在开花过程中的光合荧光特性的变化.结果表明:随着花期的推进,不同品种的地被菊表现出不同的光合能力:‘汴京粉樱’在蕾期与盛花期时对强光的利用能力强,能够适应较宽的光强范围,且其光化学活性和电子传递能力较强,末花期时整体光系统性能降低;‘汴京紫梦’在不同花期中光化学活性始终保持在中等水平,对光能的利用和转换能力一般;‘汴京胭脂粉’在蕾期与盛花期的光化学活性较差,光合作用能力较低,但末花期光系统反应中心开放程度提高,同时对强光的利用能力提高. 相似文献
73.
采用Davidson修正的多参考组态相互作用(Multi-reference configuration interaction,MRCI+Q)方法计算了SH分子的最低三个解离极限对应的8个Λ-S态的电子结构;计算中考虑了标量相对论效应和芯-价电子关联效应.根据得到的 Λ-S态的势能曲线,求解一维核运动的Schr?di... 相似文献
74.
75.
76.
介绍了多项式曲线法的基本原理、分类和特点,讨论了建模预测的过程,通过对全国口岸出入境交通运输工具数量变化规律的研究,说明了多项式曲线法在公安边防情报分析与预测中的应用. 相似文献
78.
软件是智力劳动的成果,大部分的软件开发商都采取了使用注册码的方式对其进行保护.基于椭圆曲线密码体制,提出了一种新的软件注册方案并予以实现.该方案不仅可以使得一个软件对应一台计算机只有一个唯一的注册码,而且其建立在椭圆曲线离散对数难题之上,相对于传统软件注册方法具有更高的密码强度,可以有效地实现对软件版权的保护. 相似文献
79.
80.
牛晓奇 《信阳师范学院学报(自然科学版)》2009,22(3)
用梯形法、矩形法、基尼计算法详细推导了基尼系数,并证明了在人口等分的条件下,这3种方法的等价性. 相似文献