全文获取类型
收费全文 | 5995篇 |
免费 | 117篇 |
国内免费 | 405篇 |
专业分类
系统科学 | 250篇 |
丛书文集 | 427篇 |
教育与普及 | 69篇 |
理论与方法论 | 10篇 |
现状及发展 | 26篇 |
综合类 | 5735篇 |
出版年
2024年 | 33篇 |
2023年 | 72篇 |
2022年 | 99篇 |
2021年 | 95篇 |
2020年 | 88篇 |
2019年 | 101篇 |
2018年 | 56篇 |
2017年 | 59篇 |
2016年 | 84篇 |
2015年 | 122篇 |
2014年 | 243篇 |
2013年 | 217篇 |
2012年 | 265篇 |
2011年 | 278篇 |
2010年 | 286篇 |
2009年 | 340篇 |
2008年 | 369篇 |
2007年 | 400篇 |
2006年 | 309篇 |
2005年 | 257篇 |
2004年 | 280篇 |
2003年 | 267篇 |
2002年 | 245篇 |
2001年 | 247篇 |
2000年 | 189篇 |
1999年 | 177篇 |
1998年 | 182篇 |
1997年 | 144篇 |
1996年 | 164篇 |
1995年 | 134篇 |
1994年 | 123篇 |
1993年 | 112篇 |
1992年 | 143篇 |
1991年 | 105篇 |
1990年 | 83篇 |
1989年 | 80篇 |
1988年 | 41篇 |
1987年 | 12篇 |
1986年 | 8篇 |
1985年 | 3篇 |
1983年 | 1篇 |
1980年 | 1篇 |
1957年 | 3篇 |
排序方式: 共有6517条查询结果,搜索用时 15 毫秒
51.
在深入研究异构数据库在模式和SQL语法等方面差异的基础上,设计了可扩展的冲突检查和处理机制,通过对潜在的冲突元素进行针对性调整避免模式冲突的不利影响.同时为了向上层应用程序屏蔽数据库移植中的模式调整,提出了在运行期间动态调整操作请求来保证数据库操作的准确性. 相似文献
52.
基于三维混沌猫映射图像加密算法的改进 总被引:2,自引:0,他引:2
针对基于三维混沌猫映射的图像钥加密算法,提出了一种有效的改进算法。该算法使用随机扫描进行加密预处理,并在扩散过程和密钥产生器中分别使用双密钥和组密钥的方式,而且采用混沌物理量进一步衡量该加密系统的性能。仿真结果表明,该方法具有高置乱程度、良好的扩散性能和足够大的密钥空间,可获得足够高的安全性,不仅能抵抗差分攻击、选择明文攻击、统计攻击等,而且取得了复杂度和速度的良好折中,适合应用于实时的按安全级别加密的网络图像加密中。 相似文献
53.
54.
Lanju XU 《系统科学与复杂性》2007,20(1):30-40
In the present paper, we focus on constructive spherical codes. By employing algebraic geometry codes, we give an explicit construction of spherical code sequences. By making use of the idea involved in the proof of the Gilbert-Varshamov bound in coding theory, we construct a spherical code sequence in exponential time which meets the best-known asymptotic bound by Shamsiev and Wyner. 相似文献
55.
Constacyclic codes are an important class of linear codes in coding theory.Many optimal linear codes are directly derived from constacyclic codes.In this paper,(1 — uv)-constacyclic codes over the local ring Fp + uFp + vFp + uvFp are studied.It is proved that the image of a(1 — uv)-constacyclic code of length n over Fp + uFp + vFp + uvFp under a Gray map is a distance invariant quasi-cyclic code of index p2 and length p3n over Fp.Several examples of optimal linear codes over Fp from(1 — uv)-constacyclic codes over Fp + uFp + vFp + uvFp are given. 相似文献
56.
在分析湘西方块苗文的结构特点及其构件拆分方法的基础上,提出了一种基于构件汉语拼音全部字母的输入编码方案,设计了输入法编码映射表;并以多多输入软件生成器为工具,实现了基于Windows IMM-IME结构规范的湘西方块苗文输入法软件及其安装程序.测试结果表明,基于上述输入编码方案的苗文输入法易学易用,能够有效地解决湘西方块苗文的计算机输入问题. 相似文献
57.
1 引言及主要结果Arveson 把经典的Hahn—Banach扩张定理推广到了C-代数的自伴线性闭子空间上.从此,许多数学工作者对Arveson扩张定理作了推广,下述结果属于G,Wittstock,命题1.1(见文献[2]定理4.2)设X是-算子空间,A是一有单位元的 C-代数且A(?)X,若(?):X→B(H)是一完全收缩映射,则存在完全收缩映射(?):A→(H)使得(?)|X=(?)且||(?)||_cb=||(?)||_cb利用该命题易得:推论1.1 设X与Y均为算子空间且Y(?)X,若(?):Y→(H)是一完全收缩映射,则存在完全收缩映射(?):x→B(H)使得(?)|Y=(?)且||(?)||_cb=||(?)||_cb但命题1.1中的(?)的唯一性问题从未被人涉及,本文用自由C-代数和遗传C-代数为工具,给出了命题1.1中扩张(?)对任何Hilbert空间H均具唯一性的一个充要条件,即下述的:定理1.1 设X和Y均为算子空间,且Y(?)X,1∈X,则下述等价:(1)对每个Hilbert空间H及每个完全收缩映射(?):Y→B(H),都唯一存在完全收缩扩张映射(?):x→B(H)使得(?)|Y=(?)且||(?)||_cb=||(?)||_cb(2)C(Y)是C(X)的遗传C-子代数,定理1.2 记号同于命题1.1,则对每个Hilbert空间H,(?)均唯一存在的充要条件为:I(X)是A的遗传C-子代数,其中I(X)是由X生成的A的C-子代数, 相似文献
58.
59.
马骁 《西南民族学院学报(自然科学版)》2009,35(6):1165-1168
讨论了取值于一般的Banach空间(不必须是自反的)的有界型多线性映射的核定理. 相似文献
60.
基于自组织映射网络的流量分类算法 总被引:2,自引:0,他引:2
网络流量分类在QoS、流量控制及网络安全等领域发挥了重要作用. 有监督型的机器学习方法对新流量的识别往往依赖于先前的人工分析;自组织映射网络算法模拟生物神经元,通过自组织行为对数据进行分类学习;实验表明,该无监督型算法能够对新流量进行自动识别,提高了流量识别的准确率. 相似文献