全文获取类型
收费全文 | 325篇 |
免费 | 10篇 |
国内免费 | 22篇 |
专业分类
系统科学 | 16篇 |
丛书文集 | 18篇 |
教育与普及 | 2篇 |
理论与方法论 | 1篇 |
综合类 | 320篇 |
出版年
2023年 | 1篇 |
2021年 | 2篇 |
2020年 | 2篇 |
2018年 | 2篇 |
2016年 | 9篇 |
2015年 | 6篇 |
2014年 | 18篇 |
2013年 | 9篇 |
2012年 | 22篇 |
2011年 | 28篇 |
2010年 | 14篇 |
2009年 | 18篇 |
2008年 | 16篇 |
2007年 | 26篇 |
2006年 | 35篇 |
2005年 | 40篇 |
2004年 | 21篇 |
2003年 | 19篇 |
2002年 | 18篇 |
2001年 | 11篇 |
2000年 | 10篇 |
1999年 | 7篇 |
1998年 | 6篇 |
1997年 | 3篇 |
1996年 | 3篇 |
1995年 | 3篇 |
1992年 | 2篇 |
1991年 | 2篇 |
1989年 | 2篇 |
1988年 | 1篇 |
1985年 | 1篇 |
排序方式: 共有357条查询结果,搜索用时 93 毫秒
71.
在相同单丝数前提下,通过对16股空芯辫线、8股空芯辫线和16股加芯辫线三种辫线与捻线拉伸性能的比较研究,得出以下结论:(1)PE辫线一次拉伸、二次拉伸及多次拉伸的断裂特性都优于PE捻线,其中16股和8股空芯辫线的断裂强度均比捻线大5.1%,16股加芯辫线的断裂强度比捻线大10.71%;加芯辫线的断裂强力比空芯辫线稍小,但是断裂强度、强度利用率都比空芯辫线大;16股辫线的断裂特性与8股辫线大致相等,但是16股辫线比8股辫线结构更加紧密,外观更加漂亮,具有更好的应用价值。(2)空芯辫线断裂伸长率和结节断裂伸长率大于捻线,加芯辫线断裂伸长率和结节断裂伸长率小于捻线;PE辫线的弹性恢复率略大于捻线,加芯辫线的弹性恢复率比空芯辫线大。 相似文献
72.
李鹏 《西安联合大学学报》2010,13(2)
蒙台梭利数学学具本身蕴含着丰富的数学教育思想,幼儿按照规则操作更容易形成数学经验,获得数学知识,养成数学思维。通过蒙台梭利数学学具来验证学具操作与幼儿加减法运算能力之间的相互关系。幼儿不同的操作行为,实质上是幼儿不同的数学思维水平的外在显现。 相似文献
73.
武玲秀 《科技情报开发与经济》2007,17(23):F0002-F0002,155
分析了国内外保护企业商业秘密的现状,介绍了商业秘密的概念及界定,阐述了我国在商业秘密保护方面存在的问题及对策。 相似文献
74.
In a secret-sharing scheme, a secret value is distributed among a set of participants by giving each participant a share. The re-quirement is that only predefined subsets of participants can recover the secret from their shares. The family of the predefined authorized subsets is called the access structure. An access structure is ideal if there exists a secret-sharing scheme realizing it in which the shares have optimal length, that is, in which the shares are taken from the same domain as the secrets. Brickell and Davenport proved that ideal access structures are induced by matroids. Subsequently, ideal access structures and access structures induced by matroids have received a lot of attention. Seymour gave the first example of an access structure induced by a matroid namely the Vamos matroid, that is non-ideal. Since every matroid is multipartite and has the associated discrete polymatroid, in this paper, by dealing with the rank functions of discrete polymatroids, we obtain a sufficient condition for a multipartite access structure to be ideal. Furthermore, we give a new proof that all access structures related to bipartite and tripartite matroids coincide with the ideal ones. Our results give new contributions to the open problem, that is, which matroids induce ideal access structures. 相似文献
75.
76.
针对动态对等群组设计了一个具有许可控制功能并且可认证的密钥协商方案.该方案利用秘密分享实现了许可控制与密钥协商的有机结合,保证了密钥协商方案的系统性和实用性;组成员之间使用基于身份的密钥协商完成相互的认证,解决了传统方式采用PKI公钥证书所引起的带宽消耗和计算开销,保证了群组通信的安全性和高效性. 相似文献
77.
会计监督中商业秘密的法律保护目前来说仍是一个被人们关注的法律问题。根据《会计法》的规定,对各单位进行会计监督的执法部门在会计监督中必然从各个环节、各个角度接触有关的商业秘密。因此,这就要求各执法部门必须注意处理好执法与商业秘密的法律关系,以避免在执法过程中给企业公司造成不应有的损失。 相似文献
78.
林树锦 《玉林师范学院学报》2004,25(2):6-9
随着我国市场经济体制的逐步确立,商业竞争超于激烈,而作为一种知识产权的商业秘密必然会受到日益加剧的违法乃至犯罪行为所侵害,破坏了正当的竞争。为了规范市场经济秩序,保护商业秘密所有人的合法权益,从而促进经济健康发展,修改后的刑法杷严重侵犯商业秘密违法行为入律,无疑是十分必要的。本文立足于现行刑法关于惩治商业秘密犯罪的规定,从法理上剖析立法上的某些不足,进而提出完善立法的若干设想。 相似文献
79.
目的 研究快速傅立叶变换补零问题;方法基于傅立叶变换定义,分析任意函数序列x(n)补零前后傅立叶变换结果;分析推导补零规则;运用同余概念及其运算规则,分析补零规则各量之间的关系。结果任意长度的函数序列长度补零前后傅立叶变换结果是不相同的;补零必须使得补零后函数序列数N1为补零前函数序列数N的整数倍,中且为2的整数次幂;若要满足这一条件,则N必为2的整数次幂。结论使用快速傅立叶变换算法对任意长度函数序列补零时,必须注意到补零前后傅立叶变换的结果是不相同的;若按补零规则补(r-1)N个零,则可使补零后特定关系的函数序列的傅立叶变换对应于补零前的傅立叶变换;并非任意长度的函数序列都能满足这一关系,只有Ⅳ为2的整数次幂的函数序列才能满足补零规则的要求。 相似文献
80.
可防止欺骗的可视密码分享方案 总被引:1,自引:0,他引:1
提出了一种可以检测出一个欺骗者的(k,n)门限的可视密码的定义和构造方法,并证明了其安全性.当存在一个欺骗者出示了假的分享时将导致秘密恢复失败,这种构造方法可以检测出谁是欺骗者,其特点如一般的可视密码分享方案.参与者手中只要保存一份分享图像,不需要额外的信息,并且检测欺骗者的过程只需要k次胶片叠加,体现了可视密码使用方便性的原则. 相似文献