全文获取类型
收费全文 | 4834篇 |
免费 | 127篇 |
国内免费 | 282篇 |
专业分类
系统科学 | 312篇 |
丛书文集 | 218篇 |
教育与普及 | 72篇 |
理论与方法论 | 41篇 |
现状及发展 | 26篇 |
综合类 | 4574篇 |
出版年
2024年 | 18篇 |
2023年 | 83篇 |
2022年 | 87篇 |
2021年 | 96篇 |
2020年 | 57篇 |
2019年 | 77篇 |
2018年 | 45篇 |
2017年 | 67篇 |
2016年 | 112篇 |
2015年 | 125篇 |
2014年 | 264篇 |
2013年 | 208篇 |
2012年 | 240篇 |
2011年 | 329篇 |
2010年 | 292篇 |
2009年 | 343篇 |
2008年 | 385篇 |
2007年 | 428篇 |
2006年 | 321篇 |
2005年 | 296篇 |
2004年 | 246篇 |
2003年 | 217篇 |
2002年 | 188篇 |
2001年 | 168篇 |
2000年 | 101篇 |
1999年 | 69篇 |
1998年 | 53篇 |
1997年 | 59篇 |
1996年 | 44篇 |
1995年 | 35篇 |
1994年 | 37篇 |
1993年 | 27篇 |
1992年 | 27篇 |
1991年 | 16篇 |
1990年 | 26篇 |
1989年 | 20篇 |
1988年 | 11篇 |
1987年 | 16篇 |
1986年 | 5篇 |
1985年 | 1篇 |
1983年 | 1篇 |
1982年 | 1篇 |
1981年 | 2篇 |
排序方式: 共有5243条查询结果,搜索用时 93 毫秒
71.
基于混沌同步的混沌加密系统安全性 总被引:1,自引:1,他引:1
在Kerckhoff准则下,从选择密文攻击出发,探讨了基于混沌同步的混沌加密系统的安全性,并指出在选择密文攻击下可以获得加密系统的密钥.了基于超混沌的混沌加密系统和基于混沌的混合加密系统.结果表明,基于混沌同步的混沌加密系统不具有很高的安全性. 相似文献
72.
张余辉 《北京师范大学学报(自然科学版)》2003,39(4):430-434
给出了单生过程首中时多项式阶矩和指数阶矩的显式表达,讨论了4个判别准则的概率意义,并得到了单生过程指数遍历的一个显式判别准则. 相似文献
73.
利用Pitman准则考虑了随机变量的预测问题。在平方损失及Linex损失下证明了MU预测量是某一给定的预测量集合中的Pitman—closest预测量。 相似文献
74.
宋子强 《徐州师范大学学报(自然科学版)》2003,21(4):22-24
在当前高校校园网建设进程不断加快的背景下,网络的规模和技术特点都发生了很大变化.许多高校除原有的CERNET出口外,又增加了ChinaNET等其他出口,形成了多路由访问互联网的局面.结合网络规划、设计和实施中的亲身实践,分析研究了该技术的主要特征,给出了基于防火墙技术策略的具体实现. 相似文献
75.
利用图论和集合论的知识,对节点邻接矩阵进行深入分析,提出了有向图和无向图的连通性判定推则及图中任意两节点间不连通的判定准则:对路径及节点邻接矩阵的概念进行了更为严格的数学描述;确定了路径的极限长度。文中提出的图的连通性判定准则具有程序思想简单、逻辑性强、方便快捷的优点,对于图的连通性判定、连通块的划分等都具有指导意义。 相似文献
76.
解相关多用户检测是目前CDMA移动通信系统中应用较为广泛的一项接收技术,它的抗远近效应是最佳,但是其误码性能并未达到最佳,提出了一种将空时MMSE算法与解相关多用户检测联合处理接收信号的方案,经计算机仿真可以看出,这种方案确实对系统的接收性能有一定的改善。 相似文献
77.
CMM技术及发展 总被引:1,自引:0,他引:1
张凯 《重庆工商大学学报(自然科学版)》2003,20(2):90-93
阐述了CMM的产生与及其主要功能特点,对比了CMM和IS0 9000的联系和区别,对进行软件质量认证的必要性进行了论述,同时根据CMM的发展现状,论述了我国发展CMM的前景和重要性。 相似文献
78.
提出了线性回归模型中回归系数的一类非线性岭估计 ,并分别在广义均方误差准则和PC准则下讨论了它相对于LS估计的优良性 . 相似文献
79.
基于AHP的维修服务质量评价研究 总被引:5,自引:0,他引:5
分析了进行维修服务质量评价的重要性,建立了维修服务质量评价的层次结构,提出了分析模型和计算方法,并给出了一个具体实例,通过应用AHP方法,能优先考虑判断准则,由此得到维修服务质量的逆序排列,从而能评选出维修服务质量最优的维修商,该方法可减少人为因素的影响,增强决策的客观性和科学性。 相似文献
80.
介绍了IEEE802.1x协议的起源、体系结构、技术特点等,指出了需要认证的端口有受控和非受控两种状态,没有通过认证前,只有EAP报文可以通过端口到达认证服务器,认证通过后,其他数据报文才可以通过。 相似文献