全文获取类型
收费全文 | 16707篇 |
免费 | 227篇 |
国内免费 | 581篇 |
专业分类
系统科学 | 1457篇 |
丛书文集 | 569篇 |
教育与普及 | 1950篇 |
理论与方法论 | 137篇 |
现状及发展 | 964篇 |
研究方法 | 1422篇 |
综合类 | 10973篇 |
自然研究 | 43篇 |
出版年
2018年 | 50篇 |
2017年 | 67篇 |
2016年 | 65篇 |
2015年 | 73篇 |
2014年 | 153篇 |
2013年 | 91篇 |
2012年 | 791篇 |
2011年 | 1012篇 |
2010年 | 302篇 |
2009年 | 105篇 |
2008年 | 879篇 |
2007年 | 1116篇 |
2006年 | 1189篇 |
2005年 | 1372篇 |
2004年 | 1048篇 |
2003年 | 1112篇 |
2002年 | 904篇 |
2001年 | 816篇 |
2000年 | 1021篇 |
1999年 | 436篇 |
1998年 | 145篇 |
1997年 | 89篇 |
1996年 | 89篇 |
1995年 | 74篇 |
1994年 | 99篇 |
1993年 | 149篇 |
1992年 | 128篇 |
1991年 | 139篇 |
1990年 | 130篇 |
1989年 | 134篇 |
1988年 | 181篇 |
1987年 | 197篇 |
1986年 | 235篇 |
1985年 | 219篇 |
1984年 | 237篇 |
1983年 | 220篇 |
1982年 | 223篇 |
1981年 | 188篇 |
1980年 | 154篇 |
1979年 | 84篇 |
1970年 | 63篇 |
1964年 | 35篇 |
1959年 | 193篇 |
1958年 | 300篇 |
1957年 | 208篇 |
1956年 | 183篇 |
1955年 | 201篇 |
1954年 | 160篇 |
1948年 | 47篇 |
1946年 | 36篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
71.
ResearchonDNAcomputingwasinitializedin1994 ,whenAdleman[1] proposedamethodofsolvingasmallinstanceoftheHamiltonianPathproblembyalaboratoryexperimentinvolvingDNAmolecules .Later,Lipton[2 ] demonstratedhowalargeclassofNP completeproblemscouldbesolvedbyencodingtheprobleminDNAmolecules .Inparticular ,LiptonshowedonefamousNP problem ,theso called“satisfiability”problem (SAT)andsubsequentlytheotherNP problemscouldbeencodedandsolvedusingmolecules .TheadvantagesofDNAcomputingareitsmassivepa… 相似文献
72.
WEN Wei-ping QING Si-han . Institute of Software the Chinese Academy of Sciences Beijing China .Engineering Research Center for Information Security Technology the Chinese Academy of Sciences Beijing China .Graduate School of the Chinese Academy of Sciences Beijing China 《武汉大学学报:自然科学英文版》2005,10(1):83-88
With the explosive growth of network applications, the threat of the malicious code against network security becomes increasingly serious. In this paper we explore the mechanism of the malicious code by giving an attack model of the maliciouscode, and discuss the critical techniques of implementation and prevention against the malicious code. The remaining problems and emerging trends in this area are also addressed in the paper. 相似文献
73.
74.
75.
1在木桶里寻求答案当然.对教师来说.“产品”一词还不能象“教学结果”概念那样被普通使用。在使用这个词的时候.往往是每次不得不作准确说明.即在每一具体场合,所指的是怎样一种结果。不知是指可以用肉眼看得到的知识、技能、能力.还是指深刻的潜在的新生物——个人的思维水平和类型.世界观和视野、兴趣和认识的需要、工作厅式、积极性.热爱劳动及为教学所形成的其它各种品质。要想对不确定的结果作系统分析是件困难的事·然而对4一切创造过程来说“产品”和“产品率”的一般概念可以使思想、体系和结构更加清晰。它们开辟了由教学… 相似文献
76.
Hu Guojie Wang Lin & Feng Zhengjin . Mobile Division ZTE corporation Shanghai P. R. China . Department of Mechanical Engineering Shanghai Jiaotong University Shanghai P. R. China 《系统工程与电子技术(英文版)》2005,16(1)
1.INTRODUCTION Inordertoimprovethesecurityofchaosencryption system,wecaniteratethechaossystem.Themore chaossystemiterates,themorecomplexitbecomes, andthemoresecurethecorrespondingchaosencryp tionsystembecomes.Zhouetal[1]proposedaclassof chaoticsequencegeneratorinwhichthelinearseg mentnumberincreasedwiththeiterationnumberex ponentially.Withtheincreaseoftheiterationnum ber,thesecurityofthesystemincreaseswhilethe rateofencoding/decodingdecreases.Inaddition,the phase spacegraphhassomedefe… 相似文献
77.
1910年H.weyl首次提出极限点和极限圆问题,导致了上世纪非线性微分方程渐近分析研究的一些新进展。本书是关于这个研究的专著,对问题的产生、发展、扩充及主要结果和研究趋势等方面进行了论述。 相似文献
78.
79.
80.
The prediction of a protein's tertiary structure is still a considerable problem because the huge amount of possible conformational space1 makes it computationally difficult. With regard to side-chain modelling, a solution has been attempted by the grouping of side-chain conformations into representative sets of rotamers2??. Nonetheless, an exhaustive combinatorial search is still limited to carefully indentified packing units?? containing a limited number of residues. For larger systems other strategies had to be developed, such as the Monte Carlo Procedure?? and the genetic algorithm and clustering approach?. Here we present a theorem, referred to as the 'dead-end elimination' theorem, which imposes a suitable condition to identify rotamers that cannot be members of the global minimum energy conformation. Application of this theorem effectively controls the computational explosion of the rotamer combinatorial problem, thereby allowing the determination of the global minimum energy conformation of a large collection of side chains. 相似文献