全文获取类型
收费全文 | 2898篇 |
免费 | 56篇 |
国内免费 | 94篇 |
专业分类
系统科学 | 18篇 |
丛书文集 | 154篇 |
教育与普及 | 40篇 |
理论与方法论 | 22篇 |
现状及发展 | 2篇 |
综合类 | 2812篇 |
出版年
2023年 | 2篇 |
2022年 | 3篇 |
2021年 | 8篇 |
2020年 | 12篇 |
2019年 | 14篇 |
2018年 | 9篇 |
2017年 | 17篇 |
2016年 | 25篇 |
2015年 | 37篇 |
2014年 | 76篇 |
2013年 | 68篇 |
2012年 | 116篇 |
2011年 | 155篇 |
2010年 | 153篇 |
2009年 | 186篇 |
2008年 | 256篇 |
2007年 | 215篇 |
2006年 | 199篇 |
2005年 | 159篇 |
2004年 | 140篇 |
2003年 | 150篇 |
2002年 | 131篇 |
2001年 | 116篇 |
2000年 | 100篇 |
1999年 | 90篇 |
1998年 | 85篇 |
1997年 | 69篇 |
1996年 | 80篇 |
1995年 | 56篇 |
1994年 | 51篇 |
1993年 | 59篇 |
1992年 | 34篇 |
1991年 | 52篇 |
1990年 | 37篇 |
1989年 | 37篇 |
1988年 | 31篇 |
1987年 | 13篇 |
1986年 | 6篇 |
1983年 | 1篇 |
排序方式: 共有3048条查询结果,搜索用时 12 毫秒
1.
分析B型分形塔分抗逼近电路的特征,该电路只具有负半阶运算性能.结合标度拓展理论,获得具有任意实数阶微积算子的分抗逼近电路——标度分形塔分抗逼近电路,并用非正则双重标度方程进行描述.分析该分抗逼近电路的运算性能和逼近性能.运用典型的数值求解算法分析频域特征及运算特征,对比不同初始阻抗值对零极点分布及频域曲线的影响.结合运算特征曲线与标度特征参量的不同取值情形,理论分析标度分形塔分抗逼近电路的优化原理并给出具体优化方法.对比分析标度分形塔分抗优化前后的逼近性能,定量分析运算振荡现象.介绍标度分形塔分抗的实际电路设计方案并给出实例,使用电阻电容与有源器件将该分抗的运算阶由-1μ0推广为0|μ|2.标度分形塔分抗逼近电路及其优化电路为分抗的构造与应用提供新思路. 相似文献
2.
随着量子计算技术快速发展,基于计算复杂性的加密技术正面临着巨大的威胁,单一的防火墙技术无法完全阻止黑客的侵入和发自内网的攻击。采用防火墙与量子保密通信技术相结合的策略,能够有效解决上述问题。文中设计了一种基于量子密钥的局域网内文件安全系统,使用量子密钥并结合"一次一密"的方式对局域网内部隐私文件进行加密,能够有效防范文件失窃带来的损失。系统包括2个部分:以文件处理单元为核心的客户端软件,以加/解密信息管理模块为核心部件的服务器。为了增加密文的复杂性、密钥的存储安全性、计算可行性,提出了密文混合拼接、弱口令错位置乱、密钥智能匹配3种密钥处理方法,有效提高了系统的整体安全性。经系统功能测试与网络仿真分析,验证了系统的有效性、安全性及可行性。 相似文献
3.
4.
设C是一致凸Banach空间中的非空闭凸子集,T:C→C是具有不动点的半紧 非扩张映象,其中, α<1。任取一点x0∈C,{xn}是由 * 定义的带误差的Ishikawa迭代序列,其中,* 是C中的有界点列。本文证明了{xn}强收敛于T的某一不动点。
相似文献
相似文献
5.
备案审查制度是宪法性制度,是国家权力机关重要的立法监督制度,而备案审查范围是备案审查制度的基础性、前提性内容。将地方"一委两院"的规范性文件纳入备案审查范围不仅是必要的,而且是可行的。同时,备案审查纠错机制是备案审查制度的重要内容。 相似文献
6.
7.
在完备度量空间中,利用映象对相容和次相容的条件证明了一类新的平方型Altman映象的公共不动点定理,所得结果是这类Altman型映象的公共不动点定理的扩充与发展. 相似文献
8.
分析当前高校计算机实验室管理存在的问题,采用文件服务器解决学生文件丢失的问题、虚拟服务器解决打补丁及绿色软件问题、系统优化为系统的安全运行提供保障、硬盘全盘保护避免病毒的入侵、增加考试硬盘解决教学与考试软件不同步的问题等等,这一系列措施为计算机实验室的正常进行提供了有利保障。 相似文献
9.
张培晶 《中国人民公安大学学报(自然科学版)》2014,(3):48-53
二维码技术是一种安全、便携的信息存储和传递技术。将含有文件属性信息的二维码标签与涉密文件绑定,将含有用户属性信息的二维码标签与涉密人员身份证件绑定,引入必要的信息安全技术,设计基于二维码标签的涉密文件保密管理系统,实现涉密文件生命周期全过程的保密监督管理和失泄密后的快速溯源分析。系统构建在非联网环境下,提高了系统自身的保密安全,降低了建设成本。 相似文献
10.