首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1745篇
  免费   46篇
  国内免费   62篇
化学   73篇
力学   12篇
综合类   21篇
数学   102篇
物理学   85篇
综合类   1560篇
  2024年   3篇
  2023年   15篇
  2022年   18篇
  2021年   10篇
  2020年   7篇
  2019年   17篇
  2018年   13篇
  2017年   17篇
  2016年   18篇
  2015年   20篇
  2014年   152篇
  2013年   167篇
  2012年   153篇
  2011年   197篇
  2010年   173篇
  2009年   175篇
  2008年   156篇
  2007年   95篇
  2006年   96篇
  2005年   82篇
  2004年   49篇
  2003年   52篇
  2002年   42篇
  2001年   29篇
  2000年   12篇
  1999年   15篇
  1998年   21篇
  1997年   9篇
  1996年   6篇
  1995年   13篇
  1994年   5篇
  1993年   2篇
  1992年   3篇
  1991年   1篇
  1989年   1篇
  1988年   1篇
  1987年   1篇
  1986年   1篇
  1985年   2篇
  1983年   1篇
  1981年   2篇
  1980年   1篇
排序方式: 共有1853条查询结果,搜索用时 15 毫秒
1.
This paper investigates the behavior of numerical schemes for nonlinear conservation laws with source terms. We concentrate on two significant examples: relaxation approximations and genuinely nonhomogeneous scalar laws. The main tool in our analysis is the extensive use of weak limits and nonconservative products which allow us to describe accurately the operations achieved in practice when using Riemann-based numerical schemes. Some illustrative and relevant computational results are provided.

  相似文献   

2.
揭示了城市技术创新系统和城乡统筹发展的内涵,并在技术创新、增长极和区域经济等理论框架下阐述了城市技术创新与城乡统筹发展的关系,进而提出城市技术创新促进城乡统筹的路径。  相似文献   
3.
Kerberos认证系统的分析和改进   总被引:4,自引:0,他引:4  
首先介绍Kerberos的认证过程,特别是分析Kerberos认证协议的局性性,然后采用RSA加密算法的一种Yaksha改进算法,给出一种公钥认证协议,这种协议由用户验证自己产生的时间戳,这样就解决了时间同步的问题,并且克服了Kerberos的某些局限性。  相似文献   
4.
本文研究带仲裁认证码(亦称A^2-码)。一个A^2-码,当它的欺骗攻击成功概率达到信息论下界且密钥长度也达到最小时称为是最优的。本文给出最优A^2-码的组合结构的特征,从而将构造最优A^2-码的问题归结为构造相应的一类组合设计的问题。  相似文献   
5.
阐述了制造系统和制造模式的发展所带来的网络信息安全问题.从制造网络信息系统的体系结构出发,分析了客户机/服务器形式的制造系统的安全需求,提出企业客户端安全是其中的薄弱环节.将客户端访问服务器的关键技术归纳为身份认证和访问控制两大方面加以详细论述,并针对基于应用服务供应商模式的网络化制造系统客户端安全问题,提出了相应的解决方案和实施策略.  相似文献   
6.
从移动通信系统演进的角度介绍了安全机制的发展历程,分析研究了2G的安全性措施,阐述了3G认证签权方案及其优缺点,并对移动通信安全机制提出了一些见解。  相似文献   
7.
0 IntroductionDue to the success of Internet technology and the emer-gence of wide band network,downloading encoded dig-ital audiovisual content files via HTTP,FTP,etc ,had gainedfavor amongInternet users because of thei mmediate access todesired content . Digital Right Management (DRM) system,can satisfy the content provider by encrypting digital audiovi-sual content andli miting access to onlythose people who haveacquired a proper license to play backthe content[1].DRMas defined bythe …  相似文献   
8.
用酉几何构作笛卡尔认证码   总被引:1,自引:1,他引:0  
利用有限域上的酉几何构作了一个笛卡尔认证码,并计算了它们的参数。此外,假定根据均匀概率分布选择编码规则,计算了模仿攻击与替换攻击成功的概率的最大值P1与Ps。  相似文献   
9.
本文就许靖华教授《祸从天降——恐龙灭绝之谜》一书,讨论地球灾变的生物学意义。作者认为:地球灾变事实的发现没有否定,而是补充和丰富自然选择理论,达尔文主义强调生物进化的渐变性和连续性;生物进化的灾变说强调生物进化的间断性;这是两种不同的自然观。但是,不能认为它们是相互否定的,而是相互补充的。生物学研究既把渐变论作为工作哲学,又把灾变论作为工作哲学,前者适用于生物进化的渐变时期,后者适用于生物进化的灾变(环境危机)时期。  相似文献   
10.
IntroductionIndium-tin-oxide(ITO) has been widely used asthe anode material in organic light-emitting devices(OLEDs) because of its high transmittance in the visi-ble region and low electrical resistivity. In the pastyears, many investigations focused on …  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号