首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1108篇
  免费   76篇
  国内免费   115篇
系统科学   705篇
丛书文集   20篇
教育与普及   6篇
理论与方法论   1篇
现状及发展   14篇
综合类   553篇
  2023年   12篇
  2022年   32篇
  2021年   27篇
  2020年   24篇
  2019年   31篇
  2018年   33篇
  2017年   32篇
  2016年   38篇
  2015年   40篇
  2014年   76篇
  2013年   105篇
  2012年   154篇
  2011年   171篇
  2010年   144篇
  2009年   153篇
  2008年   42篇
  2007年   24篇
  2006年   47篇
  2005年   22篇
  2004年   12篇
  2003年   13篇
  2002年   5篇
  2001年   6篇
  2000年   9篇
  1998年   8篇
  1997年   13篇
  1996年   2篇
  1995年   3篇
  1994年   5篇
  1993年   6篇
  1992年   3篇
  1991年   3篇
  1990年   3篇
  1980年   1篇
排序方式: 共有1299条查询结果,搜索用时 15 毫秒
41.
描述HIV的数学模型是一组非线性常微分方程,其中包括CD4+T细胞再感染率和死亡率,HIV病毒死亡率等多个重要未知参数,准确估计这些参数有助于正确了解患者病情发展,以采用个人化治疗方案.针对此模型已提出多个参数估计方法,包括基于数值解的非线性最小二乘,截面似然及两步估计.另一方面,由于客观因素影响,各观测数据对于参数估计的影响大小不同,找出对参数估计影响大的观测值,进一步分析其原因具有重要意义.基于HIV模型的两步估计,构造了用于影响分析的非参数Cook型统计量,并给出其大样本分布.通过模拟数据和临床数据分析发现:(1)所构造统计量可以检测中度以上偏移.(2)相对于内点,边界点对HIV模型的参数估计影响更大.基于以上结论,建议对HIV模型进行参数估计时,对边界点应加以格外关注.提出的方法也可以推广到其他线性常微分方程模型的统计诊断问题中.  相似文献   
42.
为确定Bradley黏附模型与Hamaker假设黏附模型之间的关系和差异,运用Hamaker假设和原子间的Lennard-Jones势能推导出了两平面间的相互作用力,通过与平面间的Lennard-Jones势能进行对比分析,得到了原子势参数与平面势参数间的关系式.根据此关系式将Bradley模型转化为由Hamaker常数描述的黏附模型,并根据Hamaker常数的定义式将Bradley模型最终转化为由原子势参数和Hamaker常数描述的黏附模型.理论分析与仿真结果表明,基于Hamaker假设的黏附模型与Bradley黏附模型完全一致,证实了原子势参数与平面势参数间关系式的正确性,为采用连续介质力学方法研究微观离散世界的黏附问题提供了理论基础.  相似文献   
43.
44.
目的研究基于TV-Anytime规范的新一代智能个人数字媒体设备PDR的个性化服务关键技术。方法引入特征表示和相似度度量算法,提出用户个人喜好知识的学习和更新方法,研究了多个Agent之间的通信机制。结果提出PDR智能多Agent个性化服务的关键技术及主要算法和机制,给出验证系统的设计。结论提出的算法和机制为实现PDR智能多Agent个性化服务奠定了基础。  相似文献   
45.
46.
47.
In this paper, we lower the upper bound of the number of solutions of oracle transformation polynomial F(x) over GF(q). So one can also recover all the secrete keys with fewer calls. We use our generalized ““““““““even-and-odd test““““““““ method to recover the least significant p-adic ‘bits‘ of representations of the Lucas Cryptosystem secret keys x. Finally, we analyze the Efficient Compact Subgroup Trace Representation (XTR) Diffie-Hellmen secrete keys and point out that if the order of XTR subgroup has a special form then all the bits of the secrete key of XTR can be recovered form any bit of the exponent x.  相似文献   
48.
New field of cryptography: DNA cryptography   总被引:6,自引:1,他引:6  
The vast parallelism, exceptional energy efficiency and extraordinary information density inherent in DNA molecules are being explored for computing, data stor- age and cryptography. In such research area, novel computers, data storage and cryptography mi…  相似文献   
49.
0 IntroductionIdentity-based (ID-based) cryptography[1]is rapidly emer-gingin recent years .The concept of the proxy signature scheme was first in-troduced by Mamboet al[2]in 1996 .The concept of thresholdproxy signature was proposed[3 ,4]. Apractical and secure (t,n) threshold proxy signature scheme should satisfy the secre-cy,the proxy protected,the unforgeability,the non-repudia-tion,the ti me constraint ,andthe known signers[5].In 2006 , Baoet al[6]proposed an ID-based thresholdproxy si…  相似文献   
50.
A trusted third party introduced in watermarking protocols would decrease the security and affect the implementation of the protocols. In this paper, a new watermarking protocol with an un-trusted third party (UTTP) was proposed. Based on the idea of all-or-nothing disclosure of secret (ANDOS), all of the buyer, the seller and the third party didn't know the exact watermark, which was embedded in a digital content for tracing piracy. The proposed protocol provided mechanisms to trace piracy and protect customer's right. In addition, the problem that a seller colluded with UTTP to frame the buyer, namely, the conspiracy problem, could be avoided.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号