首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   416篇
  免费   16篇
  国内免费   46篇
系统科学   28篇
丛书文集   27篇
理论与方法论   1篇
现状及发展   12篇
综合类   410篇
  2023年   4篇
  2022年   3篇
  2021年   3篇
  2020年   1篇
  2019年   5篇
  2018年   4篇
  2017年   3篇
  2016年   7篇
  2015年   17篇
  2014年   22篇
  2013年   25篇
  2012年   34篇
  2011年   46篇
  2010年   34篇
  2009年   14篇
  2008年   27篇
  2007年   39篇
  2006年   31篇
  2005年   20篇
  2004年   15篇
  2003年   9篇
  2002年   10篇
  2001年   8篇
  2000年   7篇
  1999年   9篇
  1998年   6篇
  1997年   11篇
  1996年   5篇
  1995年   10篇
  1994年   9篇
  1993年   6篇
  1992年   8篇
  1991年   5篇
  1990年   4篇
  1989年   6篇
  1988年   2篇
  1987年   4篇
  1986年   5篇
排序方式: 共有478条查询结果,搜索用时 15 毫秒
21.
开关电容滤波器的设计研究   总被引:1,自引:0,他引:1  
采用两次线性变换技术设计了开关电容滤波器(SCF)。该滤波器能消除频普混迭现象,通过实验验证,表明该滤波器效果良好。  相似文献   
22.
讨论了本原t-纠错BCH码对偶的广义Hamming重量,并给出了关于迹方程的假设[t,r],在这个假设下,可以精确给出此重量,作者猜想:当t,r给定且q充分大时,[t,r]对有限域F_q成立.并证明了[2,2]在q≥2~5时成立。  相似文献   
23.
本文证明了可以写成Hirota 形式的u_(?)-u_(?)+V(u)=0型方程只有两大类型.由此可以得到这两种类型的已知方程的Hirota 双线性方程组,并可验证其中有些方程没有二个孤立波解.  相似文献   
24.
本文利用Lax-Milgram定理,证明意义下具有常系数主部的两个自变数两个未知函数的二阶线性散度形椭圆型方程组Dirichlet问题解的存在唯一性定理.  相似文献   
25.
0 IntroductionIdentity-based (ID-based) cryptography[1]is rapidly emer-gingin recent years .The concept of the proxy signature scheme was first in-troduced by Mamboet al[2]in 1996 .The concept of thresholdproxy signature was proposed[3 ,4]. Apractical and secure (t,n) threshold proxy signature scheme should satisfy the secre-cy,the proxy protected,the unforgeability,the non-repudia-tion,the ti me constraint ,andthe known signers[5].In 2006 , Baoet al[6]proposed an ID-based thresholdproxy si…  相似文献   
26.
利用双线性导数方法求解KdV-mKdV混合方程,得到其单孤立子解、双孤立子解以及n孤立子解的解析表达式.运用数学软件对KdV-mKdV混合方程的非线性色散关系进行了分析,并通过波形图像展示了其单孤立子解、双孤立子解的相互作用过程.  相似文献   
27.
Certificateless public key cryptography (CL-PKC) avoids the inherent escrow of identity-based cryptography and does not require certificates to guarantee the authenticity of public keys. Based on CL-PKC, we present an efficient constant-round group key exchange protocol, which is provably secure under the intractability of computation Diffie-Hellman problem. Our protocol is a contributory key exchange with perfect forward secrecy and has only two communication rounds. So it is more efficient than other protocols. Moreover, our protocol provides a method to design efficient constant-round group key exchange protocols and most secret sharing schemes could be adopted to construct our protocol.  相似文献   
28.
利用严格可解的平均场加邻近轨道相互作用对力模型来描述大形变核 .将该模型应用于超铀区的核素 .计算了2 2 6 2 3 4 Th ,2 3 0 2 40 U及2 3 6 2 43 Pu同位素的结合能和对激发能 ,并与实验结果进行比较 .  相似文献   
29.
用双线性变换法设计IIR数字滤波器并解决了下列问题 :双线性变换的原理 ;数字滤波器的频率与相似图形的模拟滤波器的频率的转化在及模拟滤波器的数字化方法。  相似文献   
30.
反复应用WE延伸方法,沿着相关方程线索.从Burger方程出发,把Burger势,Burg- er热传导和一双线性方程联成一个整体.文中分析各相关方程解之间的关系,推广了Backlund变换(BT)概念,建立了外B cklund变换链,并举例说明.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号