全文获取类型
收费全文 | 7571篇 |
免费 | 282篇 |
国内免费 | 259篇 |
专业分类
化学 | 61篇 |
晶体学 | 2篇 |
力学 | 9篇 |
综合类 | 79篇 |
数学 | 284篇 |
物理学 | 309篇 |
综合类 | 7368篇 |
出版年
2024年 | 15篇 |
2023年 | 56篇 |
2022年 | 102篇 |
2021年 | 111篇 |
2020年 | 94篇 |
2019年 | 94篇 |
2018年 | 77篇 |
2017年 | 111篇 |
2016年 | 127篇 |
2015年 | 203篇 |
2014年 | 524篇 |
2013年 | 334篇 |
2012年 | 564篇 |
2011年 | 617篇 |
2010年 | 487篇 |
2009年 | 532篇 |
2008年 | 595篇 |
2007年 | 727篇 |
2006年 | 682篇 |
2005年 | 585篇 |
2004年 | 382篇 |
2003年 | 357篇 |
2002年 | 252篇 |
2001年 | 159篇 |
2000年 | 89篇 |
1999年 | 61篇 |
1998年 | 32篇 |
1997年 | 31篇 |
1996年 | 23篇 |
1995年 | 14篇 |
1994年 | 13篇 |
1993年 | 10篇 |
1992年 | 11篇 |
1991年 | 8篇 |
1990年 | 7篇 |
1989年 | 5篇 |
1988年 | 6篇 |
1987年 | 2篇 |
1986年 | 2篇 |
1985年 | 3篇 |
1984年 | 4篇 |
1983年 | 1篇 |
1981年 | 1篇 |
1980年 | 1篇 |
1978年 | 1篇 |
排序方式: 共有8112条查询结果,搜索用时 187 毫秒
61.
数字图像的真伪判别是图像安全领域中的基础问题,因数字媒体极易被攻击篡改,针对图像的取证技术得到了广泛的研究.另一方面,对图像篡改反取证技术的研究,不仅追求更逼真的图像篡改操作,也从相反的方向促进了取证技术的发展.图像修复作为基础的图像篡改操作,一直是国内外学者的研究热点.针对被修复篡改后的图像会被深度取证网络取证的问题,提出了一种抗深度取证的多粒度融合图像修复(multi-granularity fusion-based image inpainting network resistant to deep forensics,MGFR)网络.MGFR网络包括编解码器、多粒度生成模块以及多粒度注意力模块.首先,输入的破损图像被编码器编码成深度特征,深度特征通过多粒度生成模块生成3个不同粒度中间特征;然后,采用多粒度注意力模块来计算不同粒度中间特征之间的相关性并将其融合;最后,融合特征通过解码器生成输出结果.另外,所提出的MGFR网络被重建损失、模式噪声损失、深度取证损失以及对抗损失联合监督.研究结果显示,所提出的MGFR网络在拥有较好的修复性能的同时能成功规避深度取证网络的取证. 相似文献
62.
考虑政府补贴、市场化程度、养老机构服务成本、老年人偏好等因素,构建了完全国有化、公私并存的半市场化和完全市场化三种情形下公办和民办养老机构之间的两阶段博弈模型,比较分析了市场化程度对养老机构服务价格制定和服务水平选择的影响,实证讨论了各参数变化对养老机构收益及社会福利的影响。研究表明:完全市场化机制会降低养老机构服务质量,完全国有化机制会陷入社会福利陷阱,探索公私并存的最佳市场化水平才能更好地提高社会福利;适度推进市场化改革,提高养老机构服务水平,降低民办养老机构服务成本,适度提高对民办养老机构的补贴,将有效缓解公办和民办养老机构的不公平竞争;提高老年人支付能力,推进养老机构供给侧结构性改革,将保障机构养老服务的有效供给,促进养老服务业的健康有序发展。 相似文献
63.
陈建莉 《空军工程大学学报(自然科学版)》2014,(2):91-94
结合网络安全评价中存在诸多不确定因素的特点,提出一种基于未确知数学理论的网络安全综合评价新方法。分析了网络安全风险的因素,建立了网络安全风险评价因素的指标体系和评价等级空间。在分析网络安全风险因素的基础上,建立了网络安全风险评价因素的指标体系和评价等级空间,将未确知数学的方法运用于网络安全风险的综合评估中,在未确知测度理论的基础上,定义了未确知测度期望、未确知评价等级二值效应量值、综合评价的未确知测度向量、未确知等级二值效应期望和二值效应方差等新的未确知数学概念。在新的未确知概念的基础上,建立了网络安全风险综合评估的未确知数学模型。并用实例对该模型进行了应用,评价结果用一个未确知有理数来表示更符合实际。实例表明该方法计算简单科学有效,为网络安全综合评价提供了一种新途径。 相似文献
64.
用对称密码体制实现双向认证 总被引:3,自引:0,他引:3
陈克非 《上海交通大学学报》1998,32(10):118-120
安全可靠的通信交流是网络通信的基本要求.在网络的通信双方之间,常常需要进行对等的双向相互认证,但是双向认证并不简单等于两次使用单向认证.文中讨论了采用对称密码体制实现双向认证以及有关的安全问题. 相似文献
65.
直接法与时域法相结合用于电力系统暂态安全分析 总被引:1,自引:0,他引:1
王新历 《青岛大学学报(自然科学版)》1998,11(3):70-74
本文将EEAC法与时域法相结合用于电力系统的暂态安全分析。用基于简单模型的极块的EEAC法扫描预先指定的事故集,求出各种情况下的稳定裕度,把明显稳定的情况过滤掉,剩下的情况再用时域法详细仿真。这种两方法的结合,可以快速准确地判断系统的暂态稳定性。 相似文献
66.
处理好社会养老保险与商业养老保险之间“度”和“量”的关系,对于建立我国多层次的养老保险制度是至关重要的。文章利用微观经济学的消费者选择理论,从近期横向和跨时期纵向两个方面,对我国社会养老保险和商业养老保险之间的关系做了微观的分析,以期揭示两者之间相互影响的微观机制,从微观角度再一次说明;社会养老保险和商业养老保险之间不是简单的此消彼长的关系。社会养老保险的保障水平如果制定得过高,才会排挤商业养老保 相似文献
67.
该文提出了一种CIMS网络安全体系结构及设置“安全子层”的设计思想,介绍了基于该安全体系结构的5个层次的安全保障,用户安全,应用安全,端-端安全,子网安全和链路安全。限于安全防护的开销,实用的CIMS网络系统根据安全需求,可选择其中某些层次的若干安全服务选项,已经在实验网络上实现了有关的安全机制,提供了相应的安全服务。 相似文献
68.
朱品文 《科技情报开发与经济》2005,15(19):100-101
老年读者服务工作是构建和谐社会的重要组成部分,为此,研究和分析了老年读者的心理特点和阅读特点,并提出图书馆做好老年读者服务工作的要点. 相似文献
69.
循环经济发展模式与社会公众参与 总被引:1,自引:0,他引:1
朱贵平 《上海应用技术学院学报:自然科学版》2005,5(1):75-78
循环经济发展模式的提出是可持续发展的必然要求,是适合我国具体国情的选择,也是科学发展观的题中应有之义。发展循环经济有助于推动整个社会走上生产发展、生活富裕、生态良好的文明发展道路。应该引导公众树立循环经济的新理念,积极倡导节约资源的生活方式和消费方式,并努力构筑公众参与循环经济的平台。 相似文献
70.
光纤传感器及其应用研究 总被引:1,自引:0,他引:1
光纤传感器技术在现代检测及自动控制中的应用非常广泛,本文从光纤基本原理及光纤特性等方面,对光线的物理特性进行分析和研究,并利用其不同于传统传感器的优越性能,针对我省采矿工业的安全监控系统,提出一种全光网络的安全监控方法.此方法安全、可靠、精度高. 相似文献