全文获取类型
收费全文 | 2378篇 |
免费 | 153篇 |
国内免费 | 130篇 |
专业分类
化学 | 4篇 |
晶体学 | 1篇 |
力学 | 28篇 |
综合类 | 39篇 |
数学 | 74篇 |
物理学 | 245篇 |
综合类 | 2270篇 |
出版年
2024年 | 22篇 |
2023年 | 56篇 |
2022年 | 47篇 |
2021年 | 67篇 |
2020年 | 56篇 |
2019年 | 51篇 |
2018年 | 29篇 |
2017年 | 53篇 |
2016年 | 43篇 |
2015年 | 82篇 |
2014年 | 130篇 |
2013年 | 99篇 |
2012年 | 127篇 |
2011年 | 137篇 |
2010年 | 120篇 |
2009年 | 166篇 |
2008年 | 202篇 |
2007年 | 192篇 |
2006年 | 178篇 |
2005年 | 149篇 |
2004年 | 123篇 |
2003年 | 110篇 |
2002年 | 89篇 |
2001年 | 66篇 |
2000年 | 42篇 |
1999年 | 35篇 |
1998年 | 41篇 |
1997年 | 35篇 |
1996年 | 21篇 |
1995年 | 24篇 |
1994年 | 17篇 |
1993年 | 19篇 |
1992年 | 11篇 |
1991年 | 10篇 |
1990年 | 3篇 |
1989年 | 5篇 |
1987年 | 2篇 |
1986年 | 1篇 |
1985年 | 1篇 |
排序方式: 共有2661条查询结果,搜索用时 171 毫秒
91.
生命蛋白质是由若干种氨基酸经过不同的方式组合而成的,本题中将分子量为x的生命蛋白质分解为18种已知分子量a[i]氨基酸的和的形式,需要求解组合成蛋白质的氨基酸的所有可能形式。针对实验室没有计算机的情况下要求解对任意一个分子量x具体给出由哪些a[i](i=1,.......,n)氨基酸组成,由于计算量过大,我们通过假设实验室的化学等设备可以计算出蛋白质的分子式来增加计算中的约束条件,从而减小了计算量,再通过线性方程组求解计算出没有计算机的情况下的氨基酸组成个数。针对实验室有计算机的情况下,我们通过题目所给的条件列出等式,由于考虑到直接用所列出的等式计算一旦所给的数增大时,即使使用计算机也需要一定的时间才能得到答案,我们通过查阅的资料得到每个蛋白质N含量的限制为15%~17%,从而列出了约束条件,首先利用lingo求解,发现有一个最优解,不符合我们需要的解,再利用c语言编程出相应的程序,用软件算出解的个数及所有满足条件的组合。例如,得出x=1000时解的数量为2 0 6 5 0。 相似文献
92.
利用双线性对上的限制性部分盲签名构造一种在/离线用户透明的电子现金方案,方案根据用户的信誉值决定采用在线支付还是离线支付,支付方式的选择对支付用户是透明的. 相似文献
93.
本文利用统计报表常用的Microsoft Excel软件自身具备的函数功能,反复摸索、组合、试验,组成能够自动查找特征值并在制定单元格内输出其对应出现日期的嵌套函数公式,实现了引水旬、月引水指标各项特征值与发生日期自动过滤并填制到指定单元格内的目的。 相似文献
94.
从认证和数据加密两个角度研究了iSCSI的安全性,分析了SSH安全机制对iSCSI存储系统的性能影响,并对Rsync算法进行改进,在此基础上提供了IP层和上层协议的iSCSI安全;使用IOmeter进行性能测试,并对iSCSI在2种安全机制下的性能测试结果进行分析. 相似文献
95.
朱敏慧 《山西大学学报(自然科学版)》2010,33(4)
提出了一种基于小波变换以及混沌序列的快速图像加密算法.利用小波变换(DWT)的基本原理,对秘密图像以及由混沌序列生成的广义混沌图像进行小波变换,然后把小波变换后系数进行融合,最后利用小波逆变换进行图像重构得到结果图像.数值试验表明该算法简单易行,抗攻击能力较强. 相似文献
96.
本文针对黑白图像的人眼易觉察、稳健性不高且容量受限制的特点,从不同的角度,结合近几年来的研究成果,简单总结了黑白图像的信息隐藏方法。 相似文献
97.
本文利用PGP软件,介绍了非对称加密技术的基本操作,突破了现行电子商务概论高职教材中对谈加密技术只讲理论,不讲操作的局限,使学生既加深了对加密技术基本理论的理解,又获得了操作PGP软件的技能. 相似文献
98.
99.
作者采用多次折半倒排混乱,下标随机线性函数法和n次随机加密法等软件技术,为用户提供了可选1-16位密钥和1-15个+,-,*。/运算符对密钥处理的功能,可对数据库提供良好的保密性。系统用Turbo Pascal编写了加密解密程序,从而在一定程度上增加了破译的难度。系统具有较好的可移植性和使用方便等特点。 相似文献
100.
本文指出了文[1]提出的密码系统存在的问题,利用密钥穷举攻击攻破了该系统。 相似文献