全文获取类型
收费全文 | 2202篇 |
免费 | 168篇 |
国内免费 | 114篇 |
专业分类
化学 | 34篇 |
力学 | 14篇 |
综合类 | 14篇 |
数学 | 425篇 |
物理学 | 200篇 |
综合类 | 1797篇 |
出版年
2024年 | 4篇 |
2023年 | 21篇 |
2022年 | 43篇 |
2021年 | 57篇 |
2020年 | 47篇 |
2019年 | 39篇 |
2018年 | 36篇 |
2017年 | 45篇 |
2016年 | 52篇 |
2015年 | 51篇 |
2014年 | 156篇 |
2013年 | 81篇 |
2012年 | 154篇 |
2011年 | 188篇 |
2010年 | 182篇 |
2009年 | 167篇 |
2008年 | 173篇 |
2007年 | 225篇 |
2006年 | 199篇 |
2005年 | 152篇 |
2004年 | 106篇 |
2003年 | 72篇 |
2002年 | 62篇 |
2001年 | 38篇 |
2000年 | 34篇 |
1999年 | 14篇 |
1998年 | 23篇 |
1997年 | 15篇 |
1996年 | 8篇 |
1995年 | 10篇 |
1994年 | 6篇 |
1993年 | 2篇 |
1992年 | 3篇 |
1991年 | 8篇 |
1990年 | 2篇 |
1989年 | 3篇 |
1988年 | 2篇 |
1987年 | 2篇 |
1986年 | 1篇 |
1985年 | 1篇 |
排序方式: 共有2484条查询结果,搜索用时 31 毫秒
51.
研究了亚纯函数的微分多项式f~nf~′和g~ng~′IM分担一个多项式P(z)的唯一性问题,证明了当n22且多项式P(z)的次数小于等于n时,则f(z)=tg(z),或者f(z)=λ_1e~(λ∫P(z)dz),g(z)=2e~(-λ∫P(z)dz),其中,t,λ1λ2,λ为常数。 相似文献
52.
《复变函数与椭圆型方程》2012,57(15):1163-1164
Let X be a smooth and connected Riemann surface of genus g 0 and f: X P1, h: X P1 non-constant meromorphic functions on X. Fix an integer n 4 and assume the existence of n distinct points a1, , an P1 such that [image omitted] (set-theoretically) for every i. Here we prove that either f = h or [image omitted]. 相似文献
53.
余小萍 《科技情报开发与经济》2011,21(10):10-13
结合西南大学图书馆更换集成管理系统的实际,对国内外流行的图书馆集成管理系统的功能特点进行了对比分析,并提出了一些合理性建议。 相似文献
54.
针对广受关注的秘密信息的安全共享问题,提出一种基于可信计算的群内安全信息共享混合模型.基于分裂密钥RSA(split-key RSA)算法,综合超级分发和微分发的优点,提出一种新的混合架构,在不影响安全性的情况下,对密钥进行了统一的分割,将控制中心端的密钥参数缩短为32bit,并且不随RSA的强度而变化,使得控制中心端的在线计算量显著降低,RSA2048模式下降低为原来的1.6%.原型系统验证对比测试结果表明,系统的运行效率有了较大提高,RSA2048模式下系统的读请求响应时间降低到原来的5%以下. 相似文献
55.
56.
刘兰娜 《科技情报开发与经济》2010,20(25):9-11
分析了高校图书馆实现资源共享的必要性,指出了影响高校图书馆实现信息资源共享的因素,探讨了现有的资源共享模式。 相似文献
57.
刘秋元 《科技情报开发与经济》2011,21(7):7-9
分析了高校图书馆与院系资料室的关系及存在的问题,阐述了实现资源共享的必要性,提出了实现资源共享的基本途径。 相似文献
58.
Nowadays, the purpose of human genomics is widely emerging in health-related problems and also to achieve time and cost-efficient healthcare. Due to advancement in genomics and its research, development in privacy concerns is needed regarding querying, accessing and, storage and computation of the genomic data. While the genomic data is widely accessible, the privacy issues may emerge due to the untrusted third party (adversaries/researchers), they may reveal the information or strategy plans regarding the genome data of an individual when it is requested for research purposes. To mitigate this problem many privacy-preserving techniques are used along with cryptographic methods are briefly discussed. Furthermore, efficiency and accuracy in a secure and private genomic data computation are needed to be researched in future. 相似文献
59.
A spectrum sharing system with primary and secondary nodes, each equipped with an arbitrary number of antennas, is investigated. Particularly, the outage performance of an underlay cognitive system is analytically studied, in the case when the end-to-end () communication is established via an intermediate relay node. To better enhance the communication, successive interference cancellation (SIC) is adopted, which compensates for both the transmission power constraint and the presence of interference from primary nodes. Both the relay and secondary receiver perform unordered SIC to successively decode the multiple streams, whereas the decode-and-forward relaying protocol is used for the communication. New closed-form expressions for the outage performance of each transmitted stream are derived in terms of finite sum series of the Tricomi confluent hypergeometric function. In addition, simplified yet tight approximations for the asymptotic outage performance are obtained. Useful engineering insights are manifested, such as the diversity order of the considered system and the impact of interference from the primary nodes in conjunction with the constrained transmission power of the secondary nodes. 相似文献
60.
姜义 《长春工程学院学报(自然科学版)》2007,8(3):86-88
利用Einstein-Podolsky-Rosen(EPR)对提出一个多方秘密共享方案,该方案不需要贝尔测量。每个EPR对代表Alice想要传送的一个秘密信息。先前的接收者在每个粒子上随机地执行一个任意的幺正操作,相当于用一个随机的密钥加密粒子,确保了这个方案的安全性。 相似文献