首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2202篇
  免费   168篇
  国内免费   114篇
化学   34篇
力学   14篇
综合类   14篇
数学   425篇
物理学   200篇
综合类   1797篇
  2024年   4篇
  2023年   21篇
  2022年   43篇
  2021年   57篇
  2020年   47篇
  2019年   39篇
  2018年   36篇
  2017年   45篇
  2016年   52篇
  2015年   51篇
  2014年   156篇
  2013年   81篇
  2012年   154篇
  2011年   188篇
  2010年   182篇
  2009年   167篇
  2008年   173篇
  2007年   225篇
  2006年   199篇
  2005年   152篇
  2004年   106篇
  2003年   72篇
  2002年   62篇
  2001年   38篇
  2000年   34篇
  1999年   14篇
  1998年   23篇
  1997年   15篇
  1996年   8篇
  1995年   10篇
  1994年   6篇
  1993年   2篇
  1992年   3篇
  1991年   8篇
  1990年   2篇
  1989年   3篇
  1988年   2篇
  1987年   2篇
  1986年   1篇
  1985年   1篇
排序方式: 共有2484条查询结果,搜索用时 31 毫秒
51.
研究了亚纯函数的微分多项式f~nf~′和g~ng~′IM分担一个多项式P(z)的唯一性问题,证明了当n22且多项式P(z)的次数小于等于n时,则f(z)=tg(z),或者f(z)=λ_1e~(λ∫P(z)dz),g(z)=2e~(-λ∫P(z)dz),其中,t,λ1λ2,λ为常数。  相似文献   
52.
Let X be a smooth and connected Riemann surface of genus g 0 and f: X P1, h: X P1 non-constant meromorphic functions on X. Fix an integer n 4 and assume the existence of n distinct points a1, , an P1 such that [image omitted] (set-theoretically) for every i. Here we prove that either f = h or [image omitted].  相似文献   
53.
结合西南大学图书馆更换集成管理系统的实际,对国内外流行的图书馆集成管理系统的功能特点进行了对比分析,并提出了一些合理性建议。  相似文献   
54.
针对广受关注的秘密信息的安全共享问题,提出一种基于可信计算的群内安全信息共享混合模型.基于分裂密钥RSA(split-key RSA)算法,综合超级分发和微分发的优点,提出一种新的混合架构,在不影响安全性的情况下,对密钥进行了统一的分割,将控制中心端的密钥参数缩短为32bit,并且不随RSA的强度而变化,使得控制中心端的在线计算量显著降低,RSA2048模式下降低为原来的1.6%.原型系统验证对比测试结果表明,系统的运行效率有了较大提高,RSA2048模式下系统的读请求响应时间降低到原来的5%以下.  相似文献   
55.
培养创新型人才是时代发展和社会进步对高等教育提出的新要求。实践教学是理论知识、创新能力、实践操作技术的有机结合,是培养创新型人才的重要平台。然而目前高校经管类实践教学平台面临着许多困境与挑战,本文以山东农业大学经管学院为例,对经管类实践教学平台建设过程与效果进行了分析与评价。  相似文献   
56.
分析了高校图书馆实现资源共享的必要性,指出了影响高校图书馆实现信息资源共享的因素,探讨了现有的资源共享模式。  相似文献   
57.
分析了高校图书馆与院系资料室的关系及存在的问题,阐述了实现资源共享的必要性,提出了实现资源共享的基本途径。  相似文献   
58.
Nowadays, the purpose of human genomics is widely emerging in health-related problems and also to achieve time and cost-efficient healthcare. Due to advancement in genomics and its research, development in privacy concerns is needed regarding querying, accessing and, storage and computation of the genomic data. While the genomic data is widely accessible, the privacy issues may emerge due to the untrusted third party (adversaries/researchers), they may reveal the information or strategy plans regarding the genome data of an individual when it is requested for research purposes. To mitigate this problem many privacy-preserving techniques are used along with cryptographic methods are briefly discussed. Furthermore, efficiency and accuracy in a secure and private genomic data computation are needed to be researched in future.  相似文献   
59.
A spectrum sharing system with primary and secondary nodes, each equipped with an arbitrary number of antennas, is investigated. Particularly, the outage performance of an underlay cognitive system is analytically studied, in the case when the end-to-end (e2e) communication is established via an intermediate relay node. To better enhance the e2e communication, successive interference cancellation (SIC) is adopted, which compensates for both the transmission power constraint and the presence of interference from primary nodes. Both the relay and secondary receiver perform unordered SIC to successively decode the multiple streams, whereas the decode-and-forward relaying protocol is used for the e2e communication. New closed-form expressions for the e2e outage performance of each transmitted stream are derived in terms of finite sum series of the Tricomi confluent hypergeometric function. In addition, simplified yet tight approximations for the asymptotic outage performance are obtained. Useful engineering insights are manifested, such as the diversity order of the considered system and the impact of interference from the primary nodes in conjunction with the constrained transmission power of the secondary nodes.  相似文献   
60.
利用Einstein-Podolsky-Rosen(EPR)对提出一个多方秘密共享方案,该方案不需要贝尔测量。每个EPR对代表Alice想要传送的一个秘密信息。先前的接收者在每个粒子上随机地执行一个任意的幺正操作,相当于用一个随机的密钥加密粒子,确保了这个方案的安全性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号