全文获取类型
收费全文 | 1074篇 |
免费 | 111篇 |
国内免费 | 33篇 |
专业分类
化学 | 28篇 |
力学 | 1篇 |
综合类 | 13篇 |
数学 | 620篇 |
物理学 | 35篇 |
无线电 | 521篇 |
出版年
2024年 | 1篇 |
2023年 | 7篇 |
2022年 | 28篇 |
2021年 | 39篇 |
2020年 | 31篇 |
2019年 | 39篇 |
2018年 | 23篇 |
2017年 | 34篇 |
2016年 | 30篇 |
2015年 | 28篇 |
2014年 | 62篇 |
2013年 | 83篇 |
2012年 | 70篇 |
2011年 | 81篇 |
2010年 | 76篇 |
2009年 | 52篇 |
2008年 | 66篇 |
2007年 | 71篇 |
2006年 | 59篇 |
2005年 | 50篇 |
2004年 | 33篇 |
2003年 | 45篇 |
2002年 | 22篇 |
2001年 | 20篇 |
2000年 | 25篇 |
1999年 | 28篇 |
1998年 | 20篇 |
1997年 | 11篇 |
1996年 | 10篇 |
1995年 | 14篇 |
1994年 | 19篇 |
1993年 | 5篇 |
1992年 | 4篇 |
1991年 | 6篇 |
1990年 | 2篇 |
1989年 | 2篇 |
1988年 | 2篇 |
1987年 | 2篇 |
1986年 | 2篇 |
1985年 | 2篇 |
1984年 | 4篇 |
1983年 | 1篇 |
1982年 | 1篇 |
1981年 | 3篇 |
1980年 | 2篇 |
1979年 | 1篇 |
1977年 | 1篇 |
1976年 | 1篇 |
排序方式: 共有1218条查询结果,搜索用时 0 毫秒
61.
陈飞 《数学的实践与认识》2014,(7)
基于农业生产技术的功能性特征及随机前沿理论,构建可分离柯布-道格拉斯形式生产函数,测算我国粮食生产全要素增长率及其组成成分.实证结果表明,1999-2011年间,小麦、稻谷和玉米作物的全要素增长率普遍较低,其中,前沿技术进步率对全要素增长率具有正的贡献;但技术效率(尤其是M技术效率)在逐年降低,是造成全要素增长率偏低的主要原因.在此基础上,对影响我国粮食生产技术效率变化的因素进行理论分析和实证检验.研究发现,以直接补贴为主的农业财政支出政策对BC和M技术效率提高作用明显,且影响效果最强.粮食生产技术的推广与普及、粮食生产的规模化和专业化对技术效率具有显著正向影响,但市场机制的影响效果并没有显现出来. 相似文献
62.
边界网关协议(Border G atew ay P rotoco l,BGP)是当前In ternet域间路由协议的事实标准,基于策略的路由选择过程使它不再是严格意义上的距离矢量协议,也不再具有距离矢量协议的收敛性.V aradhan指出,自治系统各自为政的策略配置方式会导致全局策略冲突,引起永久性的路由振荡.针对该问题,G riffin利用稳定路径问题(S tab le Path P rob lem,SPP)模型形式化的抽象出BGP协议行为,并以此为基础提出了一种分布式的策略冲突检测算法,尽管该算法完全避免了传统方法的缺陷,但仍然存在泄漏策略信息和对BGP协议改动太大以及浪费网络资源的问题.本文提出了一种基于安全多方计算的检测路由策略冲突的方法,用于在怀疑BGP路由发生振荡时,动态的检测系统中是否存在策略冲突.该方法采纳了G riffin的理论基础,同时由于巧妙的运用了安全多方计算协议,可以完全解决G riffin算法的问题,具有很好的实用性. 相似文献
63.
《Optimization》2012,61(3):299-321
In this study, we consider an M/M/c retrial queue with Bernoulli vacation under a single vacation policy. When an arrived customer finds a free server, the customer receives the service immediately; otherwise the customer would enter into an orbit. After the server completes the service, the server may go on a vacation or become idle (waiting for the next arriving, retrying customer). The retrial system is analysed as a quasi-birth-and-death process. The sufficient and necessary condition of system equilibrium is obtained. The formulae for computing the rate matrix and stationary probabilities are derived. The explicit close forms for system performance measures are developed. A cost model is constructed to determine the optimal values of the number of servers, service rate, and vacation rate for minimizing the total expected cost per unit time. Numerical examples are given to demonstrate this optimization approach. The effects of various parameters in the cost model on system performance are investigated. 相似文献
64.
无线视频监控系统的安全不能单纯依靠加密来保证,从信息系统安全体系的角度,对无线视频监控系统的安全进行了分析,并对系统中主要应用的鉴权、密钥管理、空中接口加密、端到端加密等安全机制进行了重点研究。 相似文献
65.
文章提出了针对“整合分级的RBAC访问控制”系统的改进模型。新模型充分发挥了基于角色和分级两套访问控制逻辑的优点,并通过引入XACML,有效地实现了策略管理和访问判决的标准化、统一化,在角色定义的基础上实现了两种逻辑的无缝整合。 相似文献
66.
67.
Alain Bensoussan Sonny Skaaning Janos Turi 《Journal of Applied Analysis & Computation》2018,8(3):805-835
We continue to study the problem of inventory control, with simultaneous pricing optimization in continuous time. In our previous paper [8], we considered the case without set up cost, and established the optimality of the base stock-list price (BSLP) policy. In this paper we consider the situation of fixed price. We prove that the discrete time optimal strategy (see [11]), i.e., the (s, S, p) policy can be extended to the continuous time case using the framework of quasi-variational inequalities (QVIs) involving the value function. In the process we show that an associated second order, nonlinear two-point boundary value problem for the value function has a unique solution yielding the triplet (s, S, p). For application purposes the explicit knowledge of this solution is needed to specify the optimal inventory and pricing strategy. Se- lecting a particular demand function we are able to formulate and implement a numerical algorithm to obtain good approximations for the optimal strategy. 相似文献
68.
基于IPSec VPN的Intranet组安全模型研究 总被引:1,自引:0,他引:1
文章针对实际需求提出了一种在Intranet上可行的VPN简化组安全模型。该集中分层模型特别解决了组管理、策略管理、IKE通信效率和策略冲突问题。 相似文献
69.
70.
讨论了Web服务提供方的安全问题,通过对Web服务调用方式的分析,为Web服务的提供方设计了安全模型.所设计的模型不依赖于服务提供方选用的安全策略,方便策略的更改和安全检查机制的更新.该模型同样适用于Web服务的需求方. 相似文献