首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4834篇
  免费   127篇
  国内免费   282篇
系统科学   312篇
丛书文集   218篇
教育与普及   72篇
理论与方法论   41篇
现状及发展   26篇
综合类   4574篇
  2024年   18篇
  2023年   83篇
  2022年   87篇
  2021年   96篇
  2020年   57篇
  2019年   77篇
  2018年   45篇
  2017年   67篇
  2016年   112篇
  2015年   125篇
  2014年   264篇
  2013年   208篇
  2012年   240篇
  2011年   329篇
  2010年   292篇
  2009年   343篇
  2008年   385篇
  2007年   428篇
  2006年   321篇
  2005年   296篇
  2004年   246篇
  2003年   217篇
  2002年   188篇
  2001年   168篇
  2000年   101篇
  1999年   69篇
  1998年   53篇
  1997年   59篇
  1996年   44篇
  1995年   35篇
  1994年   37篇
  1993年   27篇
  1992年   27篇
  1991年   16篇
  1990年   26篇
  1989年   20篇
  1988年   11篇
  1987年   16篇
  1986年   5篇
  1985年   1篇
  1983年   1篇
  1982年   1篇
  1981年   2篇
排序方式: 共有5243条查询结果,搜索用时 93 毫秒
71.
基于混沌同步的混沌加密系统安全性   总被引:1,自引:1,他引:1  
在Kerckhoff准则下,从选择密文攻击出发,探讨了基于混沌同步的混沌加密系统的安全性,并指出在选择密文攻击下可以获得加密系统的密钥.了基于超混沌的混沌加密系统和基于混沌的混合加密系统.结果表明,基于混沌同步的混沌加密系统不具有很高的安全性.  相似文献   
72.
给出了单生过程首中时多项式阶矩和指数阶矩的显式表达,讨论了4个判别准则的概率意义,并得到了单生过程指数遍历的一个显式判别准则.  相似文献   
73.
利用Pitman准则考虑了随机变量的预测问题。在平方损失及Linex损失下证明了MU预测量是某一给定的预测量集合中的Pitman—closest预测量。  相似文献   
74.
在当前高校校园网建设进程不断加快的背景下,网络的规模和技术特点都发生了很大变化.许多高校除原有的CERNET出口外,又增加了ChinaNET等其他出口,形成了多路由访问互联网的局面.结合网络规划、设计和实施中的亲身实践,分析研究了该技术的主要特征,给出了基于防火墙技术策略的具体实现.  相似文献   
75.
利用图论和集合论的知识,对节点邻接矩阵进行深入分析,提出了有向图和无向图的连通性判定推则及图中任意两节点间不连通的判定准则:对路径及节点邻接矩阵的概念进行了更为严格的数学描述;确定了路径的极限长度。文中提出的图的连通性判定准则具有程序思想简单、逻辑性强、方便快捷的优点,对于图的连通性判定、连通块的划分等都具有指导意义。  相似文献   
76.
杨玉丽  庞伟正 《应用科技》2003,30(1):12-13,32
解相关多用户检测是目前CDMA移动通信系统中应用较为广泛的一项接收技术,它的抗远近效应是最佳,但是其误码性能并未达到最佳,提出了一种将空时MMSE算法与解相关多用户检测联合处理接收信号的方案,经计算机仿真可以看出,这种方案确实对系统的接收性能有一定的改善。  相似文献   
77.
CMM技术及发展   总被引:1,自引:0,他引:1  
阐述了CMM的产生与及其主要功能特点,对比了CMM和IS0 9000的联系和区别,对进行软件质量认证的必要性进行了论述,同时根据CMM的发展现状,论述了我国发展CMM的前景和重要性。  相似文献   
78.
提出了线性回归模型中回归系数的一类非线性岭估计 ,并分别在广义均方误差准则和PC准则下讨论了它相对于LS估计的优良性 .  相似文献   
79.
基于AHP的维修服务质量评价研究   总被引:5,自引:0,他引:5  
分析了进行维修服务质量评价的重要性,建立了维修服务质量评价的层次结构,提出了分析模型和计算方法,并给出了一个具体实例,通过应用AHP方法,能优先考虑判断准则,由此得到维修服务质量的逆序排列,从而能评选出维修服务质量最优的维修商,该方法可减少人为因素的影响,增强决策的客观性和科学性。  相似文献   
80.
介绍了IEEE802.1x协议的起源、体系结构、技术特点等,指出了需要认证的端口有受控和非受控两种状态,没有通过认证前,只有EAP报文可以通过端口到达认证服务器,认证通过后,其他数据报文才可以通过。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号