首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   16719篇
  免费   487篇
  国内免费   791篇
系统科学   704篇
丛书文集   656篇
教育与普及   446篇
理论与方法论   147篇
现状及发展   138篇
研究方法   2篇
综合类   15904篇
  2024年   107篇
  2023年   311篇
  2022年   310篇
  2021年   335篇
  2020年   292篇
  2019年   243篇
  2018年   135篇
  2017年   187篇
  2016年   264篇
  2015年   397篇
  2014年   759篇
  2013年   669篇
  2012年   846篇
  2011年   920篇
  2010年   817篇
  2009年   1008篇
  2008年   1267篇
  2007年   963篇
  2006年   886篇
  2005年   833篇
  2004年   667篇
  2003年   772篇
  2002年   780篇
  2001年   625篇
  2000年   541篇
  1999年   421篇
  1998年   371篇
  1997年   328篇
  1996年   300篇
  1995年   275篇
  1994年   232篇
  1993年   181篇
  1992年   148篇
  1991年   145篇
  1990年   191篇
  1989年   155篇
  1988年   113篇
  1987年   92篇
  1986年   65篇
  1985年   10篇
  1984年   7篇
  1983年   6篇
  1982年   3篇
  1981年   7篇
  1980年   3篇
  1978年   5篇
  1963年   1篇
  1962年   1篇
  1958年   1篇
  1947年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
971.
对硝酸钾电解质溶液进行了分子动力学计算机模拟研究。水分子采用简单点电荷(SPC)三节点模型,钾离子被看作带电硬球,硝酸根离子采用刚性四节点模型,同时考虑节点间的库仑长程作用和L-J相互作用,对库仑长程作用采用EWALD求和方法进行计算。研究结果表明,随着溶液浓度的增加,水-水相互作用的总势能绝对值升高;高浓度溶液中水水作用能的升高与水分子排列有序化程度的提高有关,即在浓溶液中水分子的偶极取向更加有序化,说明有更多的水分子参与水化。  相似文献   
972.
0 IntroductionThe security of most commonly used cryptographicschemesis essentially based onthree families of compu-tational problems :the integer factoring problem(RSAprob-lem) ,the Diffie-Hell man problemand the discrete logarithmproblem,andthe elliptic curve variants thereof .Inthe middleof 1990s , Shor[1], Bonehet al[2]presented some remarkablequantumalgorithms which can solveinteger factoring problemand discrete logarithmproblemover any group including Ga-lois fields and elliptic curve…  相似文献   
973.
This paper, focusing on the trusted computing group's standards, explained the key concept of trusted compuling and provided the architecture of trusted PC. It built trust bottom-up by starting with trusted hardware and adding layers of trusted software. It is a system-level solution available to all applications running on the member platforms. This solution reduces the security burden on applications and thus simplifies application programming.  相似文献   
974.
0 IntroductionDigital signatureis a key technique to provide datainteg-rity andsource authenticationcapabilities to enhance da-ta trustworthiness in trusted computing platform. Most cur-rent digital signature schemes are based on complex mathe-matical problems , such as integer factoring, discrete log-arithm,and discrete logarithm on elliptic curves . The hard-ness of these underlying mathematical problems is really un-certain at present . Merkle treeis a method used for authenti-cation and di…  相似文献   
975.
DNA芯片技术是近年来生命科学与信息科学的新兴研究领域,其突出特点在于它的高度并行性、多样化、微型化以及自动化.最短公共超串问题是计算机科学中的NP-完全问题.笔者在DNA计算和DNA芯片基础上,提出了基于DNA芯片解决最短公共超串问题的DNA计算新模型.该模型可对信息高度并行获取,并且具有操作易自动化的优点.  相似文献   
976.
Internet的产生与发展,对人们的思维方式、工作模式以及生活理念都产生了巨大的影响与冲击。以E-mail为主要应用的第一代Internet把遍布于世界各地的计算机用TCP/IP协议连接在一起;第二代Internet则通过Web信息浏览及电子商务应用等信息服务,实现了全球网页的连通;第三代Internet试图将分布在不同地理位置的计算机、大型数据库、传感器、远程设备等融为一体,为科技人员和普通老百姓提供更多的资源、功能和服务,这就是网格。  相似文献   
977.
Because interval value is quite natural in clustering, an interval-valued fuzzy competitive neural network is proposed. Firstly, this paper proposes several definitions of distance relating to interval number. And then, it indicates the method of preprocessing input data, the structure of the network and the learning algorithm of the interval-valued fuzzy competitive neural network. This paper also analyses the principle of the learning algorithm. At last, an experiment is used to test the validity of the network.  相似文献   
978.
0 IntroductionPeople need a secure and dependable computing environ-ment[1]. The cryptology is known as the core of com-puter security[2]. The application of cryptologyis mainly ful-filled by key management and credential mechanism.In thispaper , we should study the key management and credentialmechanismbased ontrusted computing platform,and give theactual application of these security mechanisms for buildingtrusted computing environment .1 OverviewTrusted Computing1 .1 The Original of Trus…  相似文献   
979.
0 IntroductionDue to the fast development of communication technolo-gies ,the lowered cost of hardware,there is anincreas-ing reliance on computer networks . However ,along with thetremendous convenience provided,there is increasing numberof network based attacks .One particular kind of attacks exploits software vulnera-bilities .It is lunched by a virus or worm.Some examples in-clude earlier worms such as Code Red, Ni mda as well as re-cently high speed worms ,such as Slammer , Witty and F…  相似文献   
980.
本文提出了一种改进的扩展表决系统,该系统是利用自动分析表决系统可靠性等参数的工具来构建的。在软件容错中采用N模块冗余(N Modular Redundancy NMR)及N版本编程(N version Programming),应用表决技术,可以屏蔽整个软件系统中出错的部分。在实践中直接应用理论的表决模型会发现很难得到理论分析的结果。针对这样的问题,本文提出一种基于多数(plurality)的扩展表决系统:使用构造决策树的方法和进行DFT遍历作为自动化的计算工具;通过对基本的多数表决系统进行模型扩展,加入指导性规则对决策树进行重构,以自动计算工具的结果作为参考,从而选择更加可靠的表决结果作为输出。最终的模拟测试表明,所提出的扩展表决系统能够提高系统输出的正确率。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号