全文获取类型
收费全文 | 1225篇 |
免费 | 234篇 |
国内免费 | 171篇 |
专业分类
化学 | 326篇 |
晶体学 | 8篇 |
力学 | 85篇 |
综合类 | 69篇 |
数学 | 627篇 |
物理学 | 515篇 |
出版年
2024年 | 7篇 |
2023年 | 35篇 |
2022年 | 41篇 |
2021年 | 35篇 |
2020年 | 35篇 |
2019年 | 44篇 |
2018年 | 26篇 |
2017年 | 34篇 |
2016年 | 42篇 |
2015年 | 54篇 |
2014年 | 103篇 |
2013年 | 64篇 |
2012年 | 59篇 |
2011年 | 97篇 |
2010年 | 96篇 |
2009年 | 101篇 |
2008年 | 102篇 |
2007年 | 89篇 |
2006年 | 88篇 |
2005年 | 74篇 |
2004年 | 49篇 |
2003年 | 59篇 |
2002年 | 42篇 |
2001年 | 40篇 |
2000年 | 31篇 |
1999年 | 35篇 |
1998年 | 17篇 |
1997年 | 17篇 |
1996年 | 30篇 |
1995年 | 14篇 |
1994年 | 10篇 |
1993年 | 7篇 |
1992年 | 9篇 |
1991年 | 15篇 |
1990年 | 9篇 |
1989年 | 18篇 |
1988年 | 2篇 |
排序方式: 共有1630条查询结果,搜索用时 7 毫秒
951.
二次分配问题(Quadratic assignment problem,QAP)属于NP-hard组合优化难题.二次分配问题的线性化及下界计算方法,是求解二次分配问题的重要途径.以Frieze-Yadegar线性化模型和Gilmore-Lawler下界为基础,详细论述了二次分配问题线性化模型的结构特征,并分析了Gilmore-Lawler下界值往往远离目标函数最优值的原因.在此基础上,提出一种基于匈牙利算法的二次分配问题对偶上升下界求解法.通过求解QAPLIB中的部分实例,说明了方法的有效和可行性. 相似文献
952.
古典分马问题有一位老人,他有三个儿子和17匹马,他在临终前对他的儿子们说:"我已经写好了遗嘱,我把马留给你们,你们一定要按我的要求去分."老人去世后,三兄弟看到了遗嘱.遗嘱上写着:"我把17匹马全都留给我的三个儿子长子得一半次子得三分之一幼 相似文献
953.
954.
955.
以某新型复杂光电系统为研究对像,针对传统评分分配法客观性差、分配偏差大的缺点,构建重要度修正因子,提出了一种引入重要度修正因子的可靠性评分分配法。首先,运用模糊层次分析法,得到功能单元对上级功能单元/系统可靠性影响的相对重要度;然后,基于相对重要度,按照专家评分规则,得到功能单元对上级功能单元/系统可靠性影响的绝对重要度;最后,基于相对重要度和绝对重要度,构建功能单元重要度修正因子,以此修正各功能单元的评分结果。经对比验证,关重功能单元可靠性分配值较传统评分分配值至少提高6%,引入重要度修正因子的评分分配法能有效削弱传统评分分配法的主观影响,释放关重功能单元可靠性余量,提高功能单元可靠性分配的科学性、合理性,进而提高复杂系统可靠性设计水平。 相似文献
956.
957.
本文报道了在自行搭建的时间切片离子速度成像装置上进行的225∽260 nm波段内溴化氰光解动力学的研究. 在该波段内选取了若干溴原子(2P3/2或2P1/2)的共振线对产物溴原子的共振电离并采集其切片影像,得到了光解产物的总平动能谱,进而获得了产物氰基的振转态布居等信息. 本文发现了在Br*通道,产物氰基的内能激发比Br通道低;Br和Br*通道产物氰基振动的最高布居分别为v=0和1. 另外,还发现对于Br通道,溴化氰分子在长波处与短波处解离时,氰基产物的振转激发差异很大,这揭示了其显著不同的光解动力学. 相似文献
958.
959.
基于公匙密匙分配体制的光学加密系统 总被引:2,自引:2,他引:0
针对光学变换加密系统的密匙安全管理和分发问题,提出了基于公匙密匙分配体制和光学变换的混合加密系统.首先利用光学加密系统对原始图像进行加密,然后对光学加密系统的工作密匙进行压缩,最后利用公匙密匙分配体制对压缩后的密匙进行分配和管理.解密时,接收方不需要等待,就可以预先利用公匙密匙分配体制获得解密密匙.理论分析和仿真实验表明,该方法不仅充分利用了光学变换加密系统具有多重密匙的特点,解决了密匙的安全分配和管理问题,而且突出了混合加密系统的速度优势. 相似文献
960.
We propose a fragile watermarking scheme capable of image tamper detection and recovery with a blockwise dependency mechanism.Initially,the image is divided into blocks with size of 2×2 in order to improve image tamper localization precision.By combining image local properties with human visual system,authentication data are acquired.By computing the class membership degree of each image block property,data are generated by applying k-mean clustering technique to cluster all image blocks.The recovery data are composed of average intensity obtained by truncating the two least significant bits(LSBs) of each pixel within each block.Finally,the logistic chaotic encrypted feature watermark consisting of 2-bit authentication data and 6-bit recovery data of image block is embedded into the two LSBs of each pixel within its corresponding mapping block.Experimental results show that the proposed algorithm does not only achieve superior tamper detection and locate tiny tampered positions in images accurately,it also recovers tampered regions effectively. 相似文献