首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4899篇
  免费   300篇
  国内免费   336篇
化学   7篇
力学   215篇
综合类   123篇
数学   1063篇
物理学   288篇
综合类   3839篇
  2024年   21篇
  2023年   102篇
  2022年   84篇
  2021年   101篇
  2020年   97篇
  2019年   99篇
  2018年   51篇
  2017年   95篇
  2016年   113篇
  2015年   148篇
  2014年   228篇
  2013年   221篇
  2012年   242篇
  2011年   265篇
  2010年   320篇
  2009年   372篇
  2008年   339篇
  2007年   334篇
  2006年   295篇
  2005年   245篇
  2004年   217篇
  2003年   187篇
  2002年   155篇
  2001年   154篇
  2000年   107篇
  1999年   117篇
  1998年   98篇
  1997年   104篇
  1996年   75篇
  1995年   88篇
  1994年   82篇
  1993年   79篇
  1992年   79篇
  1991年   76篇
  1990年   67篇
  1989年   40篇
  1988年   15篇
  1987年   14篇
  1986年   4篇
  1985年   3篇
  1984年   1篇
  1983年   1篇
排序方式: 共有5535条查询结果,搜索用时 62 毫秒
81.
对于大规模散乱数据而言,传统的散乱数据的插值方法由于要通过求解联立方程组来得到插值曲面,因此无法适应大规模散乱数据的逼近.本文提出的基于Bezier曲面的大规模散乱数据的插值方法,是一种通过自适应的迭代方法,对大规模的采样点进行Bezier曲面插值的方法,有助于提高计算的速度和精度.  相似文献   
82.
构造矩阵有理插值函数的方法   总被引:3,自引:2,他引:3  
熟知的构造矩阵值有理插值函数的方法,是基于矩阵的古典逆或Samelson逆,利用连分式给出的,其算法可行性不易预知。借助构造向量值有理插值的方法,引入多个参数,定义一对多项式:代数多项式和矩阵值多项式,并利用两多项式相等的充分必要条件,通过求解方程组确定参数,并由此给出类似于多项式插值的矩阵值有理插值公式;该公式简单,便于实际应用。  相似文献   
83.
探讨在flash中用ActionScript代码来进行动画补间的方法。介绍几种函数插值的动画补间,最后讨论使用函数插值的一般方法。  相似文献   
84.
SQL注入漏洞的分析及防范   总被引:12,自引:0,他引:12  
阐述了SQL注入的原理,对SQL注入的一般思路进行了详细分析;通过整形参数和字符串参数来判断是否存在注入漏洞,再通过判断数据库类型和数据库表名及字段名来达到注入的不同目的;介绍了多种注入方式,并从服务器管理员和程序员2个方面对SQL注入漏洞提出了防范措施。  相似文献   
85.
分析了序列密码的快速相关攻击算法A和算法B,计算出算法A和B中门限,并对两种门限的计算方法进行了比较.门限的计算降低了快速相关攻击算法的计算复杂度,扩大了算法的应用范围.  相似文献   
86.
用二次分形插值构造一类正交多尺度分析   总被引:2,自引:0,他引:2  
给出了利用二次分形插值函数构造一类连续、紧支撑和正交的多小波尺度函数的方法.不同于用仿射分形插值函数建立的正交小波, 尺度函数具有可微性,可用来建立微分方程的数值方案.  相似文献   
87.
本文通过引进差分算子,在结点处对函数和它的m阶差分同时插值,给出了这种插值为正则的一个充要条件,并求出满足条件的三角多项式的显式表达式.  相似文献   
88.
基于提升格式的双正交小波构造   总被引:3,自引:0,他引:3  
介绍了提升格式的基本原理,采用插值细分方法设计了提升格式的预测算子,根据信号变换前后消失矩保持不变的要求设计更新算子,构造了一组不同消失矩的双正交小波的尺度函数和等消失矩的小波函数。通过设计不同的预测算子和更新算子,可以得到具有不同的正则性、光滑性、消失矩等特性的小波函数,这为根据被处理信号的特征灵活地构造相应的小波函数及提高信号处理的质量和效率提供了一种简单实用的方法。  相似文献   
89.
针对最近提出的一种基于RSA的按序多重数字签名方案,提出了两种伪造攻击,使得签名者(U1,U2,U3,…,Un)中任一个签名者Ui都可以伪造前面个i-1签名者的多重数字签名,或签名者Ui,Uj(i相似文献   
90.
随着无线网络的广泛应用,设计一种有效安全的路由协议是目前亟待研究的重要课题。Ad hoc的应用产生了传统网络所未遇到过的安全问题。研究了目前常见的标准路由算法,分析了发生在路由层的攻击手段,阐述了几种路由安全机制。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号