全文获取类型
收费全文 | 683篇 |
免费 | 119篇 |
国内免费 | 63篇 |
专业分类
化学 | 101篇 |
力学 | 61篇 |
综合类 | 40篇 |
数学 | 398篇 |
物理学 | 265篇 |
出版年
2024年 | 2篇 |
2023年 | 10篇 |
2022年 | 10篇 |
2021年 | 10篇 |
2020年 | 14篇 |
2019年 | 22篇 |
2018年 | 15篇 |
2017年 | 22篇 |
2016年 | 25篇 |
2015年 | 30篇 |
2014年 | 38篇 |
2013年 | 32篇 |
2012年 | 41篇 |
2011年 | 50篇 |
2010年 | 60篇 |
2009年 | 33篇 |
2008年 | 72篇 |
2007年 | 45篇 |
2006年 | 37篇 |
2005年 | 39篇 |
2004年 | 33篇 |
2003年 | 33篇 |
2002年 | 16篇 |
2001年 | 26篇 |
2000年 | 22篇 |
1999年 | 24篇 |
1998年 | 19篇 |
1997年 | 10篇 |
1996年 | 16篇 |
1995年 | 11篇 |
1994年 | 17篇 |
1993年 | 4篇 |
1992年 | 6篇 |
1991年 | 2篇 |
1990年 | 7篇 |
1989年 | 6篇 |
1988年 | 1篇 |
1986年 | 4篇 |
1983年 | 1篇 |
排序方式: 共有865条查询结果,搜索用时 13 毫秒
91.
92.
93.
94.
针对在重大突发事件应急过程中如何根据与其相关的公众偏好大数据信息来对事件进行划分以及确定事件风险大小等问题,提出了一种基于公众偏好大数据分析的两阶段聚类算法,将事件现场公众在社交媒体上发布的偏好大数据信息进行聚类分析,识别出多个与事件相关的子事件,并得出每个子事件的客观风险级别。然后,结合专家经验判断,综合得出每个子事件的风险级别,进而选择相对应的方案。在此基础上,根据实际突发事件多阶段演变特点,描述了应急决策中多事件多方案的动态调整过程,考虑方案之间的相关性和不同子事件调整方案对各风险级别子事件的应急处置效果、应对损失以及不同方案之间的转化成本等因素,得出不同情境下的最佳调整方案。通过案例分析说明了该方法的可行性和有效性。 相似文献
95.
[文[1]介绍了俄罗斯2010年全国数学统考模拟方案(草案).该方案共分两部分(共18个试题,要求4小时之内完成).第1部分试题(B1-B12)较简单,直接写出答案即可.第2部分(C1-C6)是综合性试题,要求作出详细解答.本文仅摘译C1-C6试题及解答.供数学工作者参考.——译者] 相似文献
96.
针对具有不确定偏好序评价信息的群决策问题,提出了一种决策方法。首先,描述了不确定偏好序的概念,并将它转化为概率向量,同时给出概率向量加权算子;然后,给出了概率向量两两比较的可能度的定义及性质分析;依据概率向量加权算子及可能度,建立了方案两两比较的可能度矩阵;基于可能度矩阵及互补判断矩阵的权重公式,计算方案的优先权重并对方案进行优选;最后,通过一个算例说明了该方法的可行性和有效性。 相似文献
97.
《数学的实践与认识》2013,(18)
为解决故障间隔时间和修复时间的分布都未知的系统固有可用度模糊要求验证的问题,在大样本条件下,基于模糊假设检验的方法,以满足给定的承制方和使用方风险为要求,以确定试验最小样本量和的判定临界值为核心,设计了一种固有可用度定数截尾模糊验证试验方案.通过数值例子,演示固有可用度模糊验证试验方案设计,以及试验的实施和评价过程,证实方案可行、有效. 相似文献
98.
一种基于TOPSIS思想的改进灰色关联法及其在方案评估中的应用 总被引:1,自引:0,他引:1
提出了一种基于TOPSIS思想的改进灰色关联法,方法采用了TOPSIS思想,通过标准化处理,能够将灰色关联法给出的评估结果转换为,TOPSIS方法所要用到的与最优/最劣解的距离,从而给出一个稳定的评估结果,弥补了传统灰色关联法受全局极值影响大的缺点.经实例分析证明,方法可以应用于方案评估中,并能够得出可行、稳定、科学的评估结果. 相似文献
99.
100.
Cryptanalysis and improvement of a digital image encryption method with chaotic map lattices 下载免费PDF全文
A digital image encryption scheme using chaotic map lattices has been proposed recently. In this paper, two fatal flaws of the cryptosystem are pointed out. According to these two drawbacks, cryptanalysts could recover the plaintext by applying the chosen plaintext attack. Therefore, the proposed cryptosystem is not secure enough to be used in the image transmission system. Experimental results show the feasibility of the attack. As a result, we make some improvements to the encryption scheme, which can completely resist our chosen plaintext attack. 相似文献