首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2439篇
  免费   83篇
  国内免费   230篇
系统科学   120篇
丛书文集   66篇
教育与普及   13篇
理论与方法论   3篇
现状及发展   9篇
综合类   2541篇
  2024年   7篇
  2023年   21篇
  2022年   13篇
  2021年   16篇
  2020年   32篇
  2019年   18篇
  2018年   11篇
  2017年   32篇
  2016年   31篇
  2015年   48篇
  2014年   114篇
  2013年   80篇
  2012年   130篇
  2011年   153篇
  2010年   112篇
  2009年   148篇
  2008年   146篇
  2007年   187篇
  2006年   200篇
  2005年   180篇
  2004年   160篇
  2003年   136篇
  2002年   124篇
  2001年   98篇
  2000年   95篇
  1999年   62篇
  1998年   59篇
  1997年   52篇
  1996年   46篇
  1995年   49篇
  1994年   40篇
  1993年   31篇
  1992年   22篇
  1991年   28篇
  1990年   18篇
  1989年   18篇
  1988年   19篇
  1987年   8篇
  1986年   4篇
  1985年   2篇
  1981年   1篇
  1955年   1篇
排序方式: 共有2752条查询结果,搜索用时 15 毫秒
21.
分析了一维(基于行、列分解和重构)提升方案的特点,从理论上指出了一维提升方案的不足之处,提出了二维(基于子带分解和重构)提升方案,并给出了CDF(1,3)双正交小波二维提升方案的具体形式,改进的提升方案弥补了一维提升方案的不足之处,不需作‘√2’因子和归一化处理,整个小波变换是可逆的、基于整数运算的、能量守恒的,减少了误差传递的机会,用该小波变换实现了快速的、渐进性的直至无损图像压缩。  相似文献   
22.
Shift visual cryptography scheme of two secret images   总被引:2,自引:0,他引:2  
A new visual cryptography scheme of two secret images, which is named the shift visual cryptography of two secret images, is given. The compound function family of a general construction model is also introduced. The uniqueness and validity of this model are proved, and the minimum rows and columns for realizing the scheme are obtained. Compared with visual cryptography of one secret image, the shift visual cryptography scheme can share two secret images with the same size of pixels expansion without losing the contrast. It has randomness and various forms, and furthermore, we can also visually recover two secret images even if the two shares are different in form and color.  相似文献   
23.
For simulating multi-scale complex flow fields it should be noted that all the physical quantities we are interested in must be simulated well. With limitation of the computer resources it is preferred to use high order accurate difference schemes. Because of their high accuracy and small stencil of grid points computational fluid dynamics (CFD) workers pay more attention to compact schemes recently. For simulating the complex flow fields the treatment of boundary conditions at the far field boundary points and near far field boundary points is very important. According to authors' experience and published results some aspects of boundary condition treatment for far field boundary are presented, and the emphasis is on treatment of boundary conditions for the upwind compact schemes. The consistent treatment of boundary conditions at the near boundary points is also discussed. At the end of the paper are given some numerical examples. The computed results with presented method are satisfactory.  相似文献   
24.
随着我国科学技术的发展,信息传递手段的进步,科技期刊的数字化、网络共享已是大势所趋。文章针对科技期刊的特征,提出了一个科技期刊网络发布的切实可行的方案。  相似文献   
25.
流域防洪系统调度的评价指标体系探讨   总被引:1,自引:0,他引:1  
针对复杂的流域防洪系统调度方案评价决策问题,在已有研究成果的基础上,初步提出相应的防洪系统调度评价指标体系原型.该指标体系不仅考虑了防洪系统内各个防洪构件(如各个水库、分蓄洪区)的运行目标,而且考虑了整体防洪系统运行目标.  相似文献   
26.
用PRK方法对四阶杆振动方程构造了二级二阶显式辛格式,并讨论了其稳定性.数值实验表明了理论分析的正确性.  相似文献   
27.
对对流方程 ut=aux(其中 a为常数 ) ,构造一族新的含双参数高精度的三层差分格式 .当参数α=12 ,β=0时 ,得到一个双层格式 .这些格式对任意选取的非负参数都是绝对稳定的 ,其局部截断误差阶为 O((Δt) 2 (Δt) 2 (Δx) 2 (Δx) 6) .数值试验表明 ,所建立的差分格式是有效的 ,理论分析是正确的 .  相似文献   
28.
秘密分享是密码学研究中的一个热点问题,从中衍生的问题非常复杂 而就秘密分享密码体制、广义秘密分享密码体制和秘密分享的攻击欺诈行为以及防范手段,指出几个热点和研究发展的方向有重要意义  相似文献   
29.
提出了基于仿射变换系的分形图形的交互式生成分形图形方法,用此方法可以交互式地设计出各种形状分形图案。通过这些分形图案,可以加深对分形的理解。  相似文献   
30.
讨论了真实气体的状态方程,分析了范德瓦耳斯对其方程的推导过程,并根据统计物理学的系统理论,结合Maxwell-Boltzmann分布,给出了建立范德瓦耳斯方程的一种新方法。还给出了真实气体修正系数a,b的计算公式。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号