全文获取类型
收费全文 | 698篇 |
免费 | 120篇 |
国内免费 | 8篇 |
专业分类
化学 | 110篇 |
晶体学 | 1篇 |
力学 | 9篇 |
综合类 | 75篇 |
数学 | 205篇 |
物理学 | 426篇 |
出版年
2023年 | 17篇 |
2022年 | 45篇 |
2021年 | 50篇 |
2020年 | 15篇 |
2019年 | 26篇 |
2018年 | 13篇 |
2017年 | 62篇 |
2016年 | 40篇 |
2015年 | 29篇 |
2014年 | 55篇 |
2013年 | 50篇 |
2012年 | 35篇 |
2011年 | 30篇 |
2010年 | 39篇 |
2009年 | 42篇 |
2008年 | 51篇 |
2007年 | 36篇 |
2006年 | 38篇 |
2005年 | 32篇 |
2004年 | 21篇 |
2003年 | 24篇 |
2002年 | 17篇 |
2001年 | 15篇 |
2000年 | 8篇 |
1999年 | 4篇 |
1998年 | 7篇 |
1997年 | 1篇 |
1996年 | 6篇 |
1995年 | 2篇 |
1994年 | 2篇 |
1993年 | 2篇 |
1992年 | 1篇 |
1991年 | 4篇 |
1990年 | 1篇 |
1989年 | 2篇 |
1984年 | 2篇 |
1983年 | 1篇 |
1978年 | 1篇 |
排序方式: 共有826条查询结果,搜索用时 15 毫秒
1.
将自卫机制加入OOP成为AOP以提高CORBA中软件的强健性和防卫能力,在CORBA这个异构环境中,一个对象申请服务之后就需等待,如果应答迟迟不到则有可能永远等待下去,为避免这种现象的产生和蔓延,在客户和服务方的行为中加入超时机制(timeout mecha-nism)并采用利己或利他策略,使得对象可独立地根据当前环境和时间决定下一步骤,将这种在协作者失败的情况下仍能生存的对象称为自卫智能体,加入白卫智能体的CORBA称为CORBA~( ),由于智能体可在任何条件下生存,CORBA~( )可为用户提供可靠的服务,也就能实现CORBA~( )中软件构成的强健性。 相似文献
2.
本文实证研究了创业投资产业与金融体系的内在关系,并对目前我国以银行为中心的金融体系下发展创业投资产业提出了一些建议. 相似文献
3.
我国封闭式投资基金业绩评价实证研究 总被引:2,自引:1,他引:1
随着我国基金行业超常发展,恰当的分析和评价基金业绩已越来越重要。本文根据CAPM的基本原理,利用国外先进的基金业绩评价方法对我国封闭式基金的综合业绩进行实证研究。研究结果表明:总体来看,基金获得的市场超额收益显著为负。基金经理不具有证券选择能力,但具有一定的市场择时能力,但这两种能力均不显著。同时,我们还发现不同投资风格的基金经理具有不同的证券选择能力和市场择时能力。 相似文献
4.
This study presents a compact optical configuration that can generate a multiplex dot-matrix hologram with complex interlaced images for anti-counterfeiting applications on valuable paper. Varying the orientation of the interference plane can enable the multiplex hologram to be recorded without changing the interference angle of two laser beams. With its simple asymmetric optical setup, a multiplex hologram with many interlaced images can be efficiently fabricated, increasing the cost of imitation. Experimental details of the asymmetric optical setup are also described. 相似文献
5.
证券价格按几何布朗运动变化的微观解释 总被引:10,自引:1,他引:9
杨智元 《数学的实践与认识》2003,33(3):52-55
金融市场研究中经常不加解释地假设证券价格按几何布朗运动变化 .本文通过假定投资者要求来自证券的期望收益率与证券价格无关 ,在理想市场的前提条件下 ,对证券价格运动将遵循有漂移率的几何布朗运动给予严格的证明 . 相似文献
6.
Quantum Key Distribution Using Four-Qubit W State 总被引:3,自引:0,他引:3
CAO Hai-Jing SONG He-Shan 《理论物理通讯》2006,46(1):65-68
A new theoretical quantum key distribution scheme based on entanglement swapping is proposed, where four-qubit symmetric W state functions as quantum channel. It is shown that two legitimate users can secretly share a series of key bits by using Bell-state measurements and classical communication. 相似文献
7.
为了科学构建原油价格波动与国民经济发展的关系,在借鉴国内外专家学者相关模型基础上,考虑不同国民经济指标对油价波动的时滞反馈等因素,构建油价波动对国民经济影响模型.利用原油价格波动对国民经济发展的动态模型,对模型的各部分关系系数进行确定,最后根据所得到的模型对国民经济影响进行实际分析与预测,并得出规避油价波动影响风险的措施. 相似文献
8.
In this paper, a model of translation gateway is proposed. The communications between IPv4 network and IPv6 network are realized by using the Microsoft intermediate driver technology in environment of Windows 2000. 相似文献
9.
边界网关协议(Border G atew ay P rotoco l,BGP)是当前In ternet域间路由协议的事实标准,基于策略的路由选择过程使它不再是严格意义上的距离矢量协议,也不再具有距离矢量协议的收敛性.V aradhan指出,自治系统各自为政的策略配置方式会导致全局策略冲突,引起永久性的路由振荡.针对该问题,G riffin利用稳定路径问题(S tab le Path P rob lem,SPP)模型形式化的抽象出BGP协议行为,并以此为基础提出了一种分布式的策略冲突检测算法,尽管该算法完全避免了传统方法的缺陷,但仍然存在泄漏策略信息和对BGP协议改动太大以及浪费网络资源的问题.本文提出了一种基于安全多方计算的检测路由策略冲突的方法,用于在怀疑BGP路由发生振荡时,动态的检测系统中是否存在策略冲突.该方法采纳了G riffin的理论基础,同时由于巧妙的运用了安全多方计算协议,可以完全解决G riffin算法的问题,具有很好的实用性. 相似文献
10.
A phase-only encryption scheme using phase-encoded exclusive-OR (XOR) rules in a Fourier plane and a single path decryption
system are presented. To generate phase-only encrypted data, a zero-padded original image, multiplied by a random phase image,
is Fourier transformed and its real-valued data is encrypted with key data by using phase-encoded XOR rules. Since the original
information is encrypted on the Fourier plane, the proposed encryption is more tolerant to loss of key information by scratching
or cutting than previous XOR encryption in a space domain. A decryption is simply performed based on 2-f setup with spatial
filter by Fourier transform for multiplication phase-only encrypted data with phase-only key data. Due to single path architecture
without a reference wave, the proposed system is resistant to mechanical vibrations and fluctuation. Numerical simulations
have confirmed the validity of the proposed encryption scheme and simple decryption architecture. 相似文献