全文获取类型
收费全文 | 8590篇 |
免费 | 953篇 |
国内免费 | 581篇 |
专业分类
化学 | 6154篇 |
晶体学 | 30篇 |
力学 | 222篇 |
综合类 | 103篇 |
数学 | 303篇 |
物理学 | 3312篇 |
出版年
2024年 | 21篇 |
2023年 | 116篇 |
2022年 | 246篇 |
2021年 | 379篇 |
2020年 | 336篇 |
2019年 | 290篇 |
2018年 | 220篇 |
2017年 | 387篇 |
2016年 | 423篇 |
2015年 | 429篇 |
2014年 | 585篇 |
2013年 | 568篇 |
2012年 | 619篇 |
2011年 | 507篇 |
2010年 | 457篇 |
2009年 | 545篇 |
2008年 | 491篇 |
2007年 | 499篇 |
2006年 | 430篇 |
2005年 | 443篇 |
2004年 | 388篇 |
2003年 | 241篇 |
2002年 | 182篇 |
2001年 | 125篇 |
2000年 | 125篇 |
1999年 | 128篇 |
1998年 | 106篇 |
1997年 | 101篇 |
1996年 | 78篇 |
1995年 | 98篇 |
1994年 | 56篇 |
1993年 | 64篇 |
1992年 | 58篇 |
1991年 | 35篇 |
1990年 | 53篇 |
1989年 | 45篇 |
1988年 | 51篇 |
1987年 | 40篇 |
1986年 | 28篇 |
1985年 | 28篇 |
1984年 | 18篇 |
1983年 | 16篇 |
1982年 | 30篇 |
1981年 | 14篇 |
1980年 | 5篇 |
1979年 | 11篇 |
1978年 | 3篇 |
1971年 | 2篇 |
1969年 | 1篇 |
1959年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
31.
32.
In a secret sharing scheme, some participants can lie about the value of their shares when reconstructing the secret in order to obtain some illicit benefit. We present in this paper two methods to modify any linear secret sharing scheme in order to obtain schemes that are unconditionally secure against that kind of attack. The schemes obtained by the first method are robust, that is, cheaters are detected with high probability even if they know the value of the secret. The second method provides secure schemes, in which cheaters that do not know the secret are detected with high probability. When applied to ideal linear secret sharing schemes, our methods provide robust and secure schemes whose relation between the probability of cheating and the information rate is almost optimal. Besides, those methods make it possible to construct robust and secure schemes for any access structure. 相似文献
33.
34.
因特网防御DoS攻击技术评述Ⅰ--攻击分类与特征·包过滤·攻击检测与防御 总被引:1,自引:0,他引:1
概述了因特网上DoS攻击的相应分类及基本特征,评述了包过滤、攻击检测及防御技术的最新成果.前一部分介绍了入口过滤、基于路由的过滤网和有效源地址强制协议.后一方面主要讨论了适合于检测攻击包的技术,介绍了新近提出的频谱分析方法和泛滥检测系统.简要评述了已有的防御SYN泛滥攻击的技术措施,介绍了Cisco的TCP拦截技术,提出了改进策略. 相似文献
35.
36.
37.
38.
In this paper an automatic technique for handling discontinuous IVPs when they are solved by means of adaptive Runge–Kutta codes is proposed. This technique detects, accurately locates and passes the discontinuities in the solution of IVPs by using the information generated by the code along the numerical integration together with a continuous interpolant of the discrete solution. A remarkable feature is that it does not require additional information on the location of the discontinuities. Some numerical experiments are presented to illustrate the reliability and efficiency of the proposed algorithms. 相似文献
39.
采用淋洗液发生器阴离子交换-抑制电导检测法,同时分离和检测阿思巴甜、甜蜜素、安赛蜜和糖精4种常见的甜味剂.由于采用了淋洗液发生器,使背景电导大大降低,可以实现甜味剂的高灵敏度检测和分离.该方法具有良好的重现性、线性关系和较低的检测限.阿思巴甜、甜蜜素、安赛蜜和糖精的检测限分别是:1.27、0.045、0.033、0.063 mg/L;样品测定的回收率分别为99.7%、102.8%、98.6%、103.5%. 相似文献
40.
Kimio Asaka Yoshihito Hirano Kenji Tatsumi Kumio Kasahara Toru Tajime 《Optical Review》1998,5(5):310-314
We propose a new detection method for a pseudo-random frequency modulation continuous wave (RM-CW) coherent lidar. The feature of this method is modulation of local beam with a time delayed pseudo-random sequence. Heterodyne detection and correlation detection between the received beam and the local beam are simultaneously carried out in an optical field. In the RM-CW coherent lidar using the optical field correlation detection method, the received equipment is greatly simplified. We carried out preliminary experiments and demonstrated that the new method is effective for detection of a CW coherent lidar. 相似文献