首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1566篇
  免费   51篇
  国内免费   159篇
系统科学   56篇
丛书文集   79篇
教育与普及   6篇
理论与方法论   4篇
现状及发展   7篇
综合类   1624篇
  2024年   3篇
  2023年   7篇
  2022年   20篇
  2021年   24篇
  2020年   20篇
  2019年   17篇
  2018年   16篇
  2017年   13篇
  2016年   29篇
  2015年   43篇
  2014年   67篇
  2013年   57篇
  2012年   107篇
  2011年   107篇
  2010年   80篇
  2009年   95篇
  2008年   76篇
  2007年   122篇
  2006年   101篇
  2005年   84篇
  2004年   81篇
  2003年   78篇
  2002年   57篇
  2001年   54篇
  2000年   41篇
  1999年   41篇
  1998年   34篇
  1997年   36篇
  1996年   33篇
  1995年   32篇
  1994年   38篇
  1993年   26篇
  1992年   36篇
  1991年   18篇
  1990年   40篇
  1989年   18篇
  1988年   14篇
  1987年   8篇
  1986年   1篇
  1985年   2篇
排序方式: 共有1776条查询结果,搜索用时 578 毫秒
61.
首先回顾了Camassa-Holm方程的一些基本性质及主要研究成果;然后介绍了Camassa-Holm方程无穷传播的特性,以及大时间性态的一个初步研究结果;最后提出了一些公开问题.  相似文献   
62.
高辉  曾凡辉 《广西科学》2010,17(4):282-283
利用极大和极小群的弱c-正规性对有限群的结构进行刻画,得到可解群和p-幂零群的一些充分条件,推广了一些已知的结果.  相似文献   
63.
阐述了大型娱乐中心装修工程的设计原则,详细介绍了弱电系统的技术要点及工程内容。  相似文献   
64.
不同钻具在松软煤层打钻成孔研究   总被引:1,自引:0,他引:1  
在介绍赵庄矿井煤层赋存概况的基础上,简述了软煤层施工瓦斯抽放钻孔现状,通过对赵庄矿不同钻具打钻方案的比较,指出50mm×1 000mm的浅槽螺旋钻杆具有较好的打钻效果.  相似文献   
65.
通过运用扰动向量场的Hodge分解理论来构造适当的检验函数,得到非齐次A-调和方程Dirichlet问题-divA(x,(△)u)=f(x)在Grand-Sobolev空间很弱解的唯一性理论.  相似文献   
66.
作为弱Hopf代数与缠绕结构的推广,本文引进弱Hopfπ-代数与弱群缠绕结构,并证明两者之间有着密切的关系:设H={Hα}_(α∈π)是一族余代数同时也是一个余代数.假设A_(αβ)(h_αk_β)△_β(k_β),则下面几点等价:·H是弱半Hopfπ-代数;·(H,H,ψ′)和(H,H,~2)分别是左-右和左-右弱群缠绕结构;·(H,H,~3)和(H,H,ψ~4)分别是右-左和左-左弱群缠绕结构.最后,作为对偶情形.本文还证明半Hopfπ-余代数与弱群缠绕结构的关系.  相似文献   
67.
针对底部框架-抗震墙砌体房屋,主要结合新版抗震规范与相关的研究成果,分别从下部结构、过渡层、上部结构等各个方面对其抗震概念设计、构造设计及计算方法进行了全面综述,总结在抗震设计中遇到的各种问题并提出相应的解决方案。  相似文献   
68.
设G1,G2为群,映射f:G1→G2是弱同态映射,通过在G1中构造同态元集和反同态元集,证明了f不是同态映射就是反同态映射.与相关文献相比,该证明过程简洁明了.  相似文献   
69.
讨论了乘法模的弱准素子模的性质.并证明了设R是具有单位元的交换环,M是酉R-模.(1)如果M是乘法模,N是M的弱准素子模,则√N是M的素子模;(2)设M是乘法模,L是M的子模,f:M-L是满同态.如果N是L的弱准素子模,则f-1(N)是M的弱准素子模.  相似文献   
70.
SM2数字签名算法是中国版的椭圆曲线数字签名算法,尽管该算法的设计在数学理论是安全的,但在算法的具体实现时却容易遭受物理攻击。因此,加强SM2数字签名算法在实现过程中的抗攻击性具有重要意义。本文基于故障感染思想提出了一个针对SM2数字签名算法的抗故障攻击策略,通过改变算法中的标量运算操作,使得算法遭受攻击后故障将在签名过程中扩散,从而破坏攻击者利用错误签名快速检索签名私钥的条件。实验结果表明,此防御策略不仅可以抵御弱曲线故障攻击,还可以防御弱曲线故障和二次故障注入的结合攻击。此外,本文还将椭圆曲线算法中常用点检测抗故障攻击策略和本文提出的故障感染防御策略都在现场可编程逻辑列阵上实现,对两种策略的硬件面积开销、单次签名时间开销进行比较,结果显示,本文提出的策略在硬件性能上比基于点检测的策略更优越。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号