全文获取类型
收费全文 | 167篇 |
免费 | 52篇 |
国内免费 | 5篇 |
出版年
2024年 | 1篇 |
2023年 | 3篇 |
2022年 | 6篇 |
2021年 | 5篇 |
2020年 | 9篇 |
2019年 | 8篇 |
2017年 | 1篇 |
2016年 | 4篇 |
2015年 | 11篇 |
2014年 | 7篇 |
2013年 | 7篇 |
2012年 | 14篇 |
2011年 | 9篇 |
2010年 | 8篇 |
2009年 | 8篇 |
2008年 | 15篇 |
2007年 | 17篇 |
2006年 | 4篇 |
2005年 | 7篇 |
2004年 | 3篇 |
2003年 | 3篇 |
2002年 | 4篇 |
2001年 | 6篇 |
2000年 | 5篇 |
1999年 | 6篇 |
1998年 | 7篇 |
1997年 | 5篇 |
1996年 | 6篇 |
1995年 | 9篇 |
1994年 | 11篇 |
1993年 | 3篇 |
1992年 | 4篇 |
1991年 | 4篇 |
1990年 | 2篇 |
1989年 | 1篇 |
1988年 | 1篇 |
排序方式: 共有224条查询结果,搜索用时 31 毫秒
51.
52.
53.
市场上有n种资产 (如股票、证券等 )可供投资者投资 ,同时 ,资金也可以存入银行生息。存入银行生息虽无风险 ,但利率小 ;购买资产虽有利可图 ,但风险颇大。这就要求投资者按最优资金组合进行投资 ,从而使收益尽可能大 ,且风险尽可能小。本文利用矩阵的有关理论和计算方法的有关知识建立了这种投资的最优组合模型 ,并给出了行之有效的求解方法。 相似文献
54.
1988年国外提出基于Internet上的远程医疗会诊的思想,由于网络的开放性及信息系统的安全性,信息的安全保密变得愈来愈重要.本文论述了网络的数据安全问题及公钥密码体制的原理,提出了一种利用椭圆曲线实现数据保密通信的方法,即通过构造一个单向置换群,椭圆曲线可以应用在基于离散对数问题的公钥密码体制中.并完整给出一种简单形式椭圆曲线密码体制的设计与实现. 相似文献
55.
张龙军 《武警工程学院学报》1998,14(4):36-39
通过对便于在微机上实现的安全的椭圆曲线密码体制的讨论,给出了一类可以构造这种密码体制的椭圆曲线及构造密码体制时所要用到的椭圆曲线上的运算. 相似文献
56.
57.
均匀三次B样条曲线虽然具有保凸性,但曲线不通过任何控制顶点,我们在相邻两个控制点之间插入两个新的控制顶点后,所产生的新的均匀三次B样条曲线不但插值原来所有控制顶点,而且还保凸。本文描述的曲线可以作局部修改,给出了两个数值例子。 相似文献
58.
火炮射表数据处理方法评述 总被引:1,自引:0,他引:1
主要介绍火炮射表数据处理方法,对国内目前较为流行的两种射表逼近方法进行了全面、系统的分析与比较,指出了逐步回归射表逼近方法存在的缺陷和不足。对国外近几年采用的插值法文中也进行了比较详细的讨论,并指出了未来的研究问题。 相似文献
59.
王忠年 《海军工程大学学报》1993,(1)
本文针对零级次弹性抛物柱体,在形如V~1=ηf~1(t);V~2=—ξf~1(t);V~3=0速度场的假定下,给出了相应内力场的解析表达式及形成该速度场的应力边界条件。 相似文献
60.