全文获取类型
收费全文 | 1724篇 |
免费 | 116篇 |
国内免费 | 119篇 |
专业分类
化学 | 63篇 |
力学 | 17篇 |
综合类 | 18篇 |
数学 | 111篇 |
物理学 | 179篇 |
综合类 | 1571篇 |
出版年
2024年 | 13篇 |
2023年 | 34篇 |
2022年 | 44篇 |
2021年 | 49篇 |
2020年 | 37篇 |
2019年 | 36篇 |
2018年 | 32篇 |
2017年 | 35篇 |
2016年 | 44篇 |
2015年 | 65篇 |
2014年 | 121篇 |
2013年 | 75篇 |
2012年 | 97篇 |
2011年 | 124篇 |
2010年 | 79篇 |
2009年 | 105篇 |
2008年 | 117篇 |
2007年 | 143篇 |
2006年 | 121篇 |
2005年 | 117篇 |
2004年 | 83篇 |
2003年 | 78篇 |
2002年 | 58篇 |
2001年 | 58篇 |
2000年 | 40篇 |
1999年 | 25篇 |
1998年 | 24篇 |
1997年 | 23篇 |
1996年 | 15篇 |
1995年 | 14篇 |
1994年 | 9篇 |
1993年 | 12篇 |
1992年 | 11篇 |
1991年 | 5篇 |
1990年 | 2篇 |
1989年 | 6篇 |
1988年 | 1篇 |
1987年 | 3篇 |
1986年 | 2篇 |
1978年 | 1篇 |
1975年 | 1篇 |
排序方式: 共有1959条查询结果,搜索用时 218 毫秒
81.
82.
Shahpoor Moradi 《理论物理通讯》2009,(7):30-32
For two particles with different spins, we derive the Bell's inequality. The inequality is investigated for two systems combining spin-1 and spin-1/; spin-1/2 and spin-3/2. We show that for these states Bell's inequality is violated. 相似文献
83.
Utilizing OnLine Short Text (OLST) in social networking tools such as microblogs, instant messaging platforms, and short message service via smart phones has become a routine in daily life. OLST is appealing for personal covert communication because it can hide information in a very short carrier text, and this concealment is hard to detect due to the diversity of normal traffic. However, designing appropriate schemes confronts several challenges: they need to be provably secure, and their performance needs to maintain high efficiency and handy usability due to the short length of OLST messages. In this paper, we propose a family of customized schemes known as HiMix, HiCod, HiOpt, and HiPhs for text steganography in OLST. These schemes are evaluated in terms of their security and their performance with regard to two metrics that address the particular characteristics of OLST: hiding rate and hiding ease. All proposed schemes are proved to be at least computationally secure, and their performance in terms of hiding rate and hiding ease justifies their applicability in social networking tools that utilize OLST. 相似文献
84.
LIUXiao- juan 《井冈山学院学报》2001,(2)
Forcenturies,therehasbeenaneverincreasinginterestinthenatureofreadingprocess,andmanyoftheseattemptstodescribetheprocesshavebeeninconflictwitheachother,whichmakesusreaderscon fusedinunderstandingandappreciatingatext,espe ciallyaliteraryone.Traditionall… 相似文献
85.
误差反向传播算法(BP算法)是训练多层网络的常用算法,但难于确定网络的有效隐节点数,本文提出了一个有效的算法来自动优选隐层节点数,文中用龙羊峡水电站历年10月份的系列实测资料进行了实例研究,取得了初步令人满意的结果。 相似文献
86.
本文介绍湖南省第四届大学生运动会田径赛微机管理系统的开发,描述了系统菜单设计技巧、数据库共享及其报表处理方法.该系统在省级田径运动会上成功地实现了全过程管理. 相似文献
87.
本文通过对全屏幕编辑器的剖析,对全屏幕编辑器程序设计中所经常碰到的问题作了必要分析,给出了相应的解决办法,最后对全屏幕编辑器的设计提出了进一步的设想. 相似文献
88.
XML中的信息隐藏 总被引:3,自引:0,他引:3
XML作为Internet上的信息交换格式,XML(Extensible Markup Language,可扩展标记语言)一出现, 使得到广泛的应用和支持,它将掀起新一轮数据处理和网络应用开发的革命.XML不是一种普通的文本语言,它用于置标电子文档,是一种使其数据具有结构化的置标语言.利用XML的这一特性,可以将秘密的信息隐藏到XML文本中. 这种方法主要是基于XML不是一种普通的文本文件,而是一种结构化的丈本.通过改变XML的标示字体的物理特性, 或变换DTD声明及其应用能量中的原始XML文档的逻辑结构,将信息隐藏到XML的原始文档中. 相似文献
89.
傅遐龄 《长春师范学院学报》2005,(2)
研究表明 ,体育隐蔽课程和体育显性课程是相互渗透、相互作用和相互影响的。体育隐蔽课程的实施包括体育物质文化的实施和体育精神文化的实施。有利于实施的三种教学方法是 :情境教学法 ,小组合作教学法和激励教学法。 相似文献
90.
与观测信息相关的二阶隐马尔可夫模型的参数估计 总被引:3,自引:0,他引:3
给出了在观测噪声和马尔可夫链不相互独立的条件下与观测信息相关的二阶隐马尔可夫模型的结构及改进模型的前向后向算法与Baum-Welch算法,并导出了改进模型的参数估计公式. 相似文献