全文获取类型
收费全文 | 2613篇 |
免费 | 195篇 |
国内免费 | 114篇 |
专业分类
化学 | 155篇 |
晶体学 | 1篇 |
力学 | 134篇 |
综合类 | 25篇 |
数学 | 81篇 |
物理学 | 194篇 |
综合类 | 2332篇 |
出版年
2024年 | 8篇 |
2023年 | 24篇 |
2022年 | 66篇 |
2021年 | 66篇 |
2020年 | 95篇 |
2019年 | 61篇 |
2018年 | 65篇 |
2017年 | 79篇 |
2016年 | 102篇 |
2015年 | 163篇 |
2014年 | 229篇 |
2013年 | 159篇 |
2012年 | 204篇 |
2011年 | 218篇 |
2010年 | 164篇 |
2009年 | 140篇 |
2008年 | 151篇 |
2007年 | 174篇 |
2006年 | 144篇 |
2005年 | 112篇 |
2004年 | 107篇 |
2003年 | 83篇 |
2002年 | 74篇 |
2001年 | 46篇 |
2000年 | 30篇 |
1999年 | 29篇 |
1998年 | 28篇 |
1997年 | 15篇 |
1996年 | 16篇 |
1995年 | 15篇 |
1994年 | 8篇 |
1993年 | 12篇 |
1992年 | 4篇 |
1991年 | 9篇 |
1990年 | 2篇 |
1989年 | 6篇 |
1988年 | 6篇 |
1987年 | 2篇 |
1986年 | 5篇 |
1985年 | 1篇 |
排序方式: 共有2922条查询结果,搜索用时 31 毫秒
131.
SHEN Zhidong ZHANG Huanguo ZHANG Miao YAN Fei ZHANG Liqiang 《武汉大学学报:自然科学英文版》2006,11(6):1641-1644
0 IntroductionPeople need a secure and dependable computing environ-ment[1]. The cryptology is known as the core of com-puter security[2]. The application of cryptologyis mainly ful-filled by key management and credential mechanism.In thispaper , we should study the key management and credentialmechanismbased ontrusted computing platform,and give theactual application of these security mechanisms for buildingtrusted computing environment .1 OverviewTrusted Computing1 .1 The Original of Trus… 相似文献
132.
ZHANG Huanguo WANG Fan 《武汉大学学报:自然科学英文版》2006,11(6):1819-1822
0 IntroductionDue to the fast development of communication technolo-gies ,the lowered cost of hardware,there is anincreas-ing reliance on computer networks . However ,along with thetremendous convenience provided,there is increasing numberof network based attacks .One particular kind of attacks exploits software vulnera-bilities .It is lunched by a virus or worm.Some examples in-clude earlier worms such as Code Red, Ni mda as well as re-cently high speed worms ,such as Slammer , Witty and F… 相似文献
133.
物流公共实时基础数据平台设计 总被引:2,自引:0,他引:2
物流公共实时基础数据平台已成为物流业发展的迫切需要。在分析平台建设可行性的基础上,对物流公
共实时基础数据平台的方案进行了设计,包括平台的目标、作用、基本功能、数据种类、系统结构和关键子系统,以
满足现有物流活动参与各方对信息共享的需求。 相似文献
134.
基于MATLAB、NS2、Visual C ,采用软件组件设计思想,设计并实现了网络控制系统实时仿真平台NCS-RS(NCS-RealTime Simulation).NCS-RS主要包括Simulink控制器/被控对象模块、MATLAB数据接口模块、Visual C 网络接口模块以及NS2网络仿真模块,既发挥了NS2的网络仿真优势,又利用了MATLAB强大的控制系统仿真功能,很好的实现了对网络控制系统的实时仿真.最后,在仿真平台上进行了倒立摆网络控制系统的仿真实验,并分析了时延对控制品质和稳定性的影响. 相似文献
135.
针对一种六自由度运动平台,建立其运动学模型,应用ADAMS分析软件进行了运动学仿真,证明了ADAMS分析软件对并联机构运动学正面和反面问题求解的有效性. 相似文献
136.
浅析我国网络营销的现状及发展策略 总被引:1,自引:0,他引:1
钟伟 《重庆工商大学学报(自然科学版)》2007,(6):56-59
随着网络进入人们的生活,在给人们提供信息和娱乐的同时,也给企业提供了一个新的发展空间和竞争平台,由此产生了网络营销这一新的营销模式。网络营销有着传统营销不具有的优势,为我国经济的发展作出了积极的贡献,但同时也存在着一些不容忽视的问题,还需要在各方面不断加以完善才能健康地发展。 相似文献
137.
Digital city is a synthetic project in which large geographic and trade data are involved in, thus data sharing becomes a key problem. Grid GIS is an outcome of integrating GIS and network techniques, it has a lot of characteristic of network technique such as heterogeneous, extensible, dynamic autoadaptable, the multistage management, etc. The advantages of parallel processing of grid computing are obvious when it is used in basic data platform construction of digital city. The architecture and core techniques of Grid GIS which suitable for constructing basic data platform of digital city was discussed, it has some guidance effects to the city information building.
相似文献
138.
HAO Liming SUN Xun YANG Shutang LU Songnian 《武汉大学学报:自然科学英文版》2007,12(1):101-104
Trusted computing (TC) technology is brought out by trusted computing group (TCG) to make computing as safe and reliable as people expect. Attestation is one main function specified by TCG, which is the means by which a trusted computer assures a remote computer whose platform is not tampered with. There are two protocols that implement attestation without disclosing the platform's real identity, which are Privacy CA-based protocol and direct anonymous attestation (DAA) protocol. However, in the first protocol the privacy CA is the bottleneck and the platform's identity will be disclosed if the privacy CA is compromise, while DAA protocol can do profiling when dealing with rogue hardware device. In this paper, we propose a DAA-extended new approach to ensure full anonymous attestation that can not only detect a rogue TPM, but also reveal rogue TPM's real identity. 相似文献
139.
王世勋 《成都大学学报(自然科学版)》2002,21(2):37-41
本文通过工程实践 ,介绍了网架结构采用分段组装、滑移就位、总体组装施工中关键问题的处理 相似文献
140.