全文获取类型
收费全文 | 2944篇 |
免费 | 101篇 |
国内免费 | 174篇 |
专业分类
系统科学 | 118篇 |
丛书文集 | 121篇 |
教育与普及 | 39篇 |
理论与方法论 | 10篇 |
现状及发展 | 29篇 |
综合类 | 2832篇 |
自然研究 | 70篇 |
出版年
2024年 | 5篇 |
2023年 | 14篇 |
2022年 | 39篇 |
2021年 | 36篇 |
2020年 | 22篇 |
2019年 | 29篇 |
2018年 | 28篇 |
2017年 | 41篇 |
2016年 | 56篇 |
2015年 | 73篇 |
2014年 | 149篇 |
2013年 | 99篇 |
2012年 | 215篇 |
2011年 | 230篇 |
2010年 | 141篇 |
2009年 | 184篇 |
2008年 | 155篇 |
2007年 | 217篇 |
2006年 | 250篇 |
2005年 | 195篇 |
2004年 | 176篇 |
2003年 | 132篇 |
2002年 | 131篇 |
2001年 | 86篇 |
2000年 | 68篇 |
1999年 | 57篇 |
1998年 | 53篇 |
1997年 | 59篇 |
1996年 | 41篇 |
1995年 | 44篇 |
1994年 | 30篇 |
1993年 | 36篇 |
1992年 | 29篇 |
1991年 | 23篇 |
1990年 | 25篇 |
1989年 | 16篇 |
1988年 | 20篇 |
1987年 | 9篇 |
1986年 | 3篇 |
1985年 | 1篇 |
1982年 | 1篇 |
1981年 | 1篇 |
排序方式: 共有3219条查询结果,搜索用时 15 毫秒
171.
通过引入一个新的具误差的修正的Ishikawa迭代过程,在Hilbert空间和一致光滑的Banach空间中,证明了此迭代系列强收敛于有限族多值西一伪压缩映象的公共不动点,所得结果改进和扩展了本领域中近期的一些相关结果. 相似文献
172.
给出了密钥覆盖问题的模型建立过程,并从顶点覆盖问题的判定形式出发,证明了密钥覆盖问题的判定形式是NP完全问题,为组通信安全的研究,尤其是多播安全的研究奠定了更为坚实的基础. 相似文献
173.
证明了在H ilbert空间中非空有界闭凸集上的严格伪压缩自映象有不动点,介绍了一种关于严格伪压缩映象的M ann迭代序列并证明了其强收敛于不动点,其结果把非扩展映象推广到严格伪压缩映象,从而推广了近代一些相关结果. 相似文献
174.
刘耀霞 《浙江万里学院学报》2006,19(3):63-65
党的领导是构建社会主义和谐社会的政治保障。执政党面临的最大危险是脱离群众,构建社会主义和谐社会,首要的问题是采取有力措施推进党群关系的和谐化。 相似文献
175.
厚黄土薄基岩地区开采沉陷规律探讨 总被引:1,自引:2,他引:1
王贵荣 《西安科技大学学报》2006,26(4):443-446
地下开采-覆岩移动-地表沉陷之间存在着互为因果的链动关系。不同岩性、不同力学性质的上覆岩土层对地下煤层开采的响应性是不同的。文中在前人有关研究成果的基础上,探讨了在厚黄土薄基岩条件下。地下开采引起的地表沉陷的规律性。研究认为,在厚黄土层覆盖区,煤层上覆基岩是地表黄土层沉陷变形的控制层,黄土层本身的工程地质特性、地形地貌条件和地下开采程度对地表沉陷都有一定的影响。这一研究成果对减缓和控制地下开采引起的地表变形破坏有重要意义。 相似文献
176.
结合相关课题的开发实践,对关中区域网络化制造集成平台中若干关键技术进行了改进。提出了一种基于WSRF的制造资源封装机制,有效屏蔽了制造资源的复杂性和异构性;设计了一个基于Web服务的单点登录系统,增强了集成平台的整体安全性;给出了一套采用VPN技术构建集成平台基础网络环境的核心设备优化配制方案,提高了系统的运行效率和可扩展性,从而为解决区域性网络化制造中的相关具体问题提供了一条切实可行的途径。 相似文献
177.
178.
针对退化扩散方程在对图像平滑时,奇异点容易被破坏,引入了小波变换模极大值表示,提出了由小波变换模M(s,x,y)决定扩散速度的图像平滑方法.该方法在图像奇异点的位置使平滑速度趋于零;在图像的光滑区域扩散速度由小波变换模决定;在灰度变化不大的区域,采用各向同性扩散.该方法克服了退化方程对图像奇异点的模糊现象,兼顾了去噪和保边界.实验证明该方法优于其他的方法. 相似文献
179.
TANG Xueming WANG Xiaofei HONG Fan CUI Guohua 《武汉大学学报:自然科学英文版》2006,11(5):1267-1270
0 IntroductionThe security of most commonly used cryptographicschemesis essentially based onthree families of compu-tational problems :the integer factoring problem(RSAprob-lem) ,the Diffie-Hell man problemand the discrete logarithmproblem,andthe elliptic curve variants thereof .Inthe middleof 1990s , Shor[1], Bonehet al[2]presented some remarkablequantumalgorithms which can solveinteger factoring problemand discrete logarithmproblemover any group including Ga-lois fields and elliptic curve… 相似文献
180.
WANG Youren WANG Li YAO Rui ZHANG Zhai CUI Jiang 《武汉大学学报:自然科学英文版》2006,11(6):1569-1572
Reconfigurable computing has grown to become an important and large field of research, it offers advantages over traditional hardware and software implementations of computational algorithms. The Advanced Encryption Standard (AES) algorithm is widely applied in government department and commerce. This paper analyzed the AES algorithms with different cipher keys, adopted a novel key scheduler that generated the round key real-time, proposed a dynamically reconfigurable encryption system which supported the AES algorithm with different cipher keys, and designed the architecture of the reconfigurable system. The dynamically reconfigurable AES system had been realized on FPGA. The result proves that the reconfigurable AES system is flexible, lower cost and high security level. 相似文献