首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2759篇
  免费   105篇
  国内免费   256篇
系统科学   253篇
丛书文集   91篇
教育与普及   6篇
理论与方法论   13篇
现状及发展   26篇
综合类   2726篇
自然研究   5篇
  2024年   11篇
  2023年   13篇
  2022年   46篇
  2021年   46篇
  2020年   41篇
  2019年   47篇
  2018年   33篇
  2017年   42篇
  2016年   56篇
  2015年   71篇
  2014年   121篇
  2013年   105篇
  2012年   142篇
  2011年   180篇
  2010年   135篇
  2009年   172篇
  2008年   164篇
  2007年   231篇
  2006年   219篇
  2005年   175篇
  2004年   184篇
  2003年   124篇
  2002年   103篇
  2001年   111篇
  2000年   61篇
  1999年   82篇
  1998年   60篇
  1997年   43篇
  1996年   55篇
  1995年   41篇
  1994年   29篇
  1993年   26篇
  1992年   35篇
  1991年   29篇
  1990年   26篇
  1989年   16篇
  1988年   18篇
  1987年   14篇
  1986年   9篇
  1985年   3篇
  1984年   1篇
排序方式: 共有3120条查询结果,搜索用时 15 毫秒
171.
0 IntroductionDigital signatureis a key technique to provide datainteg-rity andsource authenticationcapabilities to enhance da-ta trustworthiness in trusted computing platform. Most cur-rent digital signature schemes are based on complex mathe-matical problems , such as integer factoring, discrete log-arithm,and discrete logarithm on elliptic curves . The hard-ness of these underlying mathematical problems is really un-certain at present . Merkle treeis a method used for authenti-cation and di…  相似文献   
172.
This paper presents a novel probability generation algorithm to predict attacks from an insider who exploits known system vulnerabilities through executing authorized operations. It is different from most intrusion detection systems (IDSs) because these IDSs are inefficient to resolve threat from authorized insiders. To deter cracker activities, this paper introduces an improved structure of augmented attack tree and a notion of "minimal attack tree", and proposes a new generation algorithm of minimal attack tree. We can provide a quantitative approach to help system administrators make sound decision.  相似文献   
173.
Tree logic, inherited from ambient logic, is introduced as the formal foundation of related programming language and type systems, In this paper, we introduce recursion into such logic system, which can describe the tree data more dearly and concisely. By making a distinction between proposition and predicate, a concise semantics interpretation for our modal logic is given. We also develop a model checking algorithm for the logic without △ operator. The correctness of the algorithm is shown. Such work can be seen as the basis of the semi-structured data processing language and more flexible type system.  相似文献   
174.
0 IntroductionDue to the fast development of communication technolo-gies ,the lowered cost of hardware,there is anincreas-ing reliance on computer networks . However ,along with thetremendous convenience provided,there is increasing numberof network based attacks .One particular kind of attacks exploits software vulnera-bilities .It is lunched by a virus or worm.Some examples in-clude earlier worms such as Code Red, Ni mda as well as re-cently high speed worms ,such as Slammer , Witty and F…  相似文献   
175.
本文提出了一种改进的扩展表决系统,该系统是利用自动分析表决系统可靠性等参数的工具来构建的。在软件容错中采用N模块冗余(N Modular Redundancy NMR)及N版本编程(N version Programming),应用表决技术,可以屏蔽整个软件系统中出错的部分。在实践中直接应用理论的表决模型会发现很难得到理论分析的结果。针对这样的问题,本文提出一种基于多数(plurality)的扩展表决系统:使用构造决策树的方法和进行DFT遍历作为自动化的计算工具;通过对基本的多数表决系统进行模型扩展,加入指导性规则对决策树进行重构,以自动计算工具的结果作为参考,从而选择更加可靠的表决结果作为输出。最终的模拟测试表明,所提出的扩展表决系统能够提高系统输出的正确率。  相似文献   
176.
在城市雨水管网的优化设计中,采用了图论中树形结构的理论来描述雨水管网.提出用n叉树(n=3)的形式来处理雨水管网的网络结构,把管段当作树的结点进行研究;利用树的遍历中的后序法来进行水力计算;在优化计算时采取了枚举标准管径法来选取管径,可以提高运算速度.笔者用Delphi语言编制了雨水管网优化程序,用天津某小区的雨水管网对此程序进行了实例考核.  相似文献   
177.
为了有效地保护数字媒体的版权,提出了一种基于小波的自适用量化的水印算法,使水印算法能确定水印的最优嵌入能量来量化小波系数,实现了水印不可感执行和鲁棒性之间的折衷,同时,水印的提取无须求助于原图像,很好地实现了水印的盲检测.实验结果和攻击测试表明,提出的算法对JPEG/JPEG2000压缩、添加噪声、剪切、亚抽样、低通滤波等多种攻击有较强的鲁棒性.  相似文献   
178.
提出了一种从Web日志中快速挖掘连续可重复频繁访问路径的新算法ICAP.该算法通过构造以频繁项目p为根的SAP树,能一次挖掘出所有以p为前缀的连续可重复频繁访问路径.最后通过实验验证了算法的正确性和有效性.  相似文献   
179.
一种改进的基于数据库的树存储策略   总被引:2,自引:0,他引:2  
关系数据库管理系统的优势在于存储以二维数据表为模型的数据结构,而在科学研究领域中,一般树作为重要的数据模型广泛存在。本文讨论的中心问题是如何在数据库管理系统中存放压缩的一般树,并在维护海量数据的同时,降低数据冗余,最后讨论数据一致性的保证和对比分析存储、检索算法的时空复杂度。本文通过对树的压缩存储技术的研究,所产生的结论和方法可以延伸到解决众多非线性数据结构在数据库管理系统中的存储问题。  相似文献   
180.
树的最大特征值的序   总被引:1,自引:0,他引:1  
设Tn为n个顶点的树的集合,Hofmeister M.对Tn中的树的最大特征值进行排序,给出了第1至第5位的序;CHANG An又给出了第6至第8位的序.讨论了树的最大特征值,确定了第9位的值及对应的树.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号