全文获取类型
收费全文 | 2953篇 |
免费 | 594篇 |
国内免费 | 232篇 |
专业分类
化学 | 153篇 |
晶体学 | 26篇 |
力学 | 107篇 |
综合类 | 40篇 |
数学 | 388篇 |
物理学 | 1271篇 |
综合类 | 1794篇 |
出版年
2024年 | 15篇 |
2023年 | 30篇 |
2022年 | 50篇 |
2021年 | 74篇 |
2020年 | 76篇 |
2019年 | 70篇 |
2018年 | 83篇 |
2017年 | 95篇 |
2016年 | 127篇 |
2015年 | 124篇 |
2014年 | 218篇 |
2013年 | 186篇 |
2012年 | 199篇 |
2011年 | 201篇 |
2010年 | 180篇 |
2009年 | 201篇 |
2008年 | 185篇 |
2007年 | 247篇 |
2006年 | 228篇 |
2005年 | 206篇 |
2004年 | 168篇 |
2003年 | 122篇 |
2002年 | 100篇 |
2001年 | 73篇 |
2000年 | 68篇 |
1999年 | 61篇 |
1998年 | 57篇 |
1997年 | 44篇 |
1996年 | 36篇 |
1995年 | 36篇 |
1994年 | 38篇 |
1993年 | 38篇 |
1992年 | 16篇 |
1991年 | 29篇 |
1990年 | 23篇 |
1989年 | 19篇 |
1988年 | 15篇 |
1987年 | 10篇 |
1986年 | 7篇 |
1985年 | 5篇 |
1984年 | 7篇 |
1982年 | 3篇 |
1981年 | 1篇 |
1979年 | 1篇 |
1978年 | 1篇 |
1977年 | 1篇 |
1976年 | 2篇 |
1973年 | 1篇 |
1959年 | 1篇 |
1955年 | 1篇 |
排序方式: 共有3779条查询结果,搜索用时 0 毫秒
81.
通过分析含噪语音信号的特点,引入能够兼顾人耳听觉特性的听觉感知小波变换,构造了新的小波阈值函数,并对小波变换分解后的阈值进行基于微粒群算法的分层优化.仿真实验表明,该方法在不同信噪比条件下均具有较好的去噪性能,语音的可懂度和听觉效果得到有效提高. 相似文献
82.
疾病可以在不同的种群之间传播。研究疾病在相互作用种群之间的传播规律,是种群生态学与传染病动力学的一种结合。通过假设捕食者和食饵均是密度制约、捕食者具有传染病、染病的捕食者不能捕食、染病的捕食者可以恢复但具有暂时的免疫力,建立了一类食饵一捕食系统的SIS传染病模型,利用比较定理研究了解的有界性,利用特征根法和Hurwitz判据分析了系统的无病平衡点和地方病平衡点的局部稳定性,通过构造Lyapunov函数,讨论了无病平衡点和地方病平衡点的全局渐近稳定性,从而得到了疾病流行与否的阈值R,并证明当R≤1时无病平衡点全局渐近稳定,从而疾病消除;当R〉1时,地方病平衡点全局渐近稳定,从而疾病流行。 相似文献
83.
袁占亭 《兰州理工大学学报》1993,(1)
图像的直方图双峰不明显时,选择分割阈值就很困难。本文提出用图像的香农(Shannon)信息熵来克服这一困难,并进行了理论推导,提出了实现算法。实验结果表明,本算法对任何形状的直方图,均可自动选择分割阈值。 相似文献
84.
静态损耗均衡算法决定了固态闪存存储系统的使用寿命。为了提高多通道并行访问模式下的闪存系统寿命,提出了一种主动搬移静态数据的静态损耗均衡设计。该设计在多通道并行访问模式下,根据擦除标志位,采用轮询法主动挑选静态数据块并加入待擦除块队列,从而减小各物理块之间的损耗不均衡程度。实验结果表明:该设计能提高平均擦除次数至少8.33%,有效降低并行访问模式下的损耗不均衡程度至少5.39%。该文还对影响损耗均衡程度的触发阈值进行了分析,提出了在选择触发阈值时,需要综合考虑损耗均衡情况和系统速度。 相似文献
85.
提出了一个新的多维ARMA-TGARCH(autoregressive moving average-threshold generalized autoregressive conditional heteroskedasticity)模型,研究了这个模型的结构性质和参数估计的渐近性质.首先,给出了该模型存在严平稳和遍历解,以及平稳解存在高阶矩的条件.其次,在二阶矩存在的条件下,证明了参数拟最大似然估计的相合性.最后,给出了参数拟最大似然估计的渐近正态性. 相似文献
86.
基于身份的强壮门限签密方案 总被引:4,自引:0,他引:4
基于椭圆曲线双线性对的特殊性质,提出了一些假定密钥生成中心(PKG)是可信任的身份基密码方案,但在现实环境中这个假设并不总是成立的.为了克服这一缺陷,本文使用门限技术设计了一个安全的身份基签密方案.该方案中,门限技术不仅应用在系统主密钥的管理上,而且还使用在群签名的过程中,因而它能够达到可靠的安全性并能够在一定的门限下抵抗恶意攻击. 相似文献
87.
应用现实生活中"分权"的思想和(t,n)门限群签名技术,提出一种改进的无需可信任第三方的时控代理签名方案.该方案在对签名时间验证服务上,不再由一个可信的第三方来提供,而是由一个群体(t个人)来对代理签名时间和待签名的消息实行二级签名,能够避免(t,n)门限群签名时消息浏览权被扩大化和防止消息被泄密,除了满足代理签名的所有性质外,还能确定代理人签名的准确时间,当代理权被滥用时,授权人还可以将代理权撤销. 相似文献
88.
89.
YANG Muxiang HONG Fan ZHENG Minghui LI Jun 《武汉大学学报:自然科学英文版》2006,11(6):1617-1620
0 IntroductionShamir[1]and Blakley[2]proposed two (k, n) thresholdsecret sharing methods respectively in 1979 . After thatmany threshold cryptosystemis proposed,see Desmedt[3]fora survey. Most of those schemes have a common groundthat atrusted third party (TTP) or trusted dealer is need in thestage of generating secret shares . Because of the presence ofthe TTP,one has toface the problemof single point failure.Inthe recent decade,scholars paid more attention on de-vising secret sharing gen… 相似文献
90.
基于抢占阈值的嵌入式实时数据库事务调度 总被引:1,自引:0,他引:1
提出了一种嵌入式实时数据库事务处理模型,把抢占阈值应用到固定优先级可抢占的实时事务调度之中,并提出了一种冲突避免的实时事务并发控制协议,使实时事务调度和并发控制高度集成,降低了系统的事务管理开销.通过事务的可调度性分析,给出了可行的调度模型应具备的条件和相应调度参数的分配算法. 相似文献