全文获取类型
收费全文 | 16719篇 |
免费 | 487篇 |
国内免费 | 791篇 |
专业分类
系统科学 | 704篇 |
丛书文集 | 656篇 |
教育与普及 | 446篇 |
理论与方法论 | 147篇 |
现状及发展 | 138篇 |
研究方法 | 2篇 |
综合类 | 15904篇 |
出版年
2024年 | 107篇 |
2023年 | 311篇 |
2022年 | 310篇 |
2021年 | 335篇 |
2020年 | 292篇 |
2019年 | 243篇 |
2018年 | 135篇 |
2017年 | 187篇 |
2016年 | 264篇 |
2015年 | 397篇 |
2014年 | 759篇 |
2013年 | 669篇 |
2012年 | 846篇 |
2011年 | 920篇 |
2010年 | 817篇 |
2009年 | 1008篇 |
2008年 | 1267篇 |
2007年 | 963篇 |
2006年 | 886篇 |
2005年 | 833篇 |
2004年 | 667篇 |
2003年 | 772篇 |
2002年 | 780篇 |
2001年 | 625篇 |
2000年 | 541篇 |
1999年 | 421篇 |
1998年 | 371篇 |
1997年 | 328篇 |
1996年 | 300篇 |
1995年 | 275篇 |
1994年 | 232篇 |
1993年 | 181篇 |
1992年 | 148篇 |
1991年 | 145篇 |
1990年 | 191篇 |
1989年 | 155篇 |
1988年 | 113篇 |
1987年 | 92篇 |
1986年 | 65篇 |
1985年 | 10篇 |
1984年 | 7篇 |
1983年 | 6篇 |
1982年 | 3篇 |
1981年 | 7篇 |
1980年 | 3篇 |
1978年 | 5篇 |
1963年 | 1篇 |
1962年 | 1篇 |
1958年 | 1篇 |
1947年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
971.
对硝酸钾电解质溶液进行了分子动力学计算机模拟研究。水分子采用简单点电荷(SPC)三节点模型,钾离子被看作带电硬球,硝酸根离子采用刚性四节点模型,同时考虑节点间的库仑长程作用和L-J相互作用,对库仑长程作用采用EWALD求和方法进行计算。研究结果表明,随着溶液浓度的增加,水-水相互作用的总势能绝对值升高;高浓度溶液中水水作用能的升高与水分子排列有序化程度的提高有关,即在浓溶液中水分子的偶极取向更加有序化,说明有更多的水分子参与水化。 相似文献
972.
TANG Xueming WANG Xiaofei HONG Fan CUI Guohua 《武汉大学学报:自然科学英文版》2006,11(5):1267-1270
0 IntroductionThe security of most commonly used cryptographicschemesis essentially based onthree families of compu-tational problems :the integer factoring problem(RSAprob-lem) ,the Diffie-Hell man problemand the discrete logarithmproblem,andthe elliptic curve variants thereof .Inthe middleof 1990s , Shor[1], Bonehet al[2]presented some remarkablequantumalgorithms which can solveinteger factoring problemand discrete logarithmproblemover any group including Ga-lois fields and elliptic curve… 相似文献
973.
WU Shuhua ZHU Yuefei 《武汉大学学报:自然科学英文版》2006,11(6):1433-1436
This paper, focusing on the trusted computing group's standards, explained the key concept of trusted compuling and provided the architecture of trusted PC. It built trust bottom-up by starting with trusted hardware and adding layers of trusted software. It is a system-level solution available to all applications running on the member platforms. This solution reduces the security burden on applications and thus simplifies application programming. 相似文献
974.
WANG Xiaofei HONG Fan~ TANG Xueming CUI Guohua College of Computer Science Technology Huazhong University of Science Technology Wuhan Hubei China 《武汉大学学报:自然科学英文版》2006,11(6):1467-1472
0 IntroductionDigital signatureis a key technique to provide datainteg-rity andsource authenticationcapabilities to enhance da-ta trustworthiness in trusted computing platform. Most cur-rent digital signature schemes are based on complex mathe-matical problems , such as integer factoring, discrete log-arithm,and discrete logarithm on elliptic curves . The hard-ness of these underlying mathematical problems is really un-certain at present . Merkle treeis a method used for authenti-cation and di… 相似文献
975.
DNA芯片技术是近年来生命科学与信息科学的新兴研究领域,其突出特点在于它的高度并行性、多样化、微型化以及自动化.最短公共超串问题是计算机科学中的NP-完全问题.笔者在DNA计算和DNA芯片基础上,提出了基于DNA芯片解决最短公共超串问题的DNA计算新模型.该模型可对信息高度并行获取,并且具有操作易自动化的优点. 相似文献
976.
Internet的产生与发展,对人们的思维方式、工作模式以及生活理念都产生了巨大的影响与冲击。以E-mail为主要应用的第一代Internet把遍布于世界各地的计算机用TCP/IP协议连接在一起;第二代Internet则通过Web信息浏览及电子商务应用等信息服务,实现了全球网页的连通;第三代Internet试图将分布在不同地理位置的计算机、大型数据库、传感器、远程设备等融为一体,为科技人员和普通老百姓提供更多的资源、功能和服务,这就是网格。 相似文献
977.
Because interval value is quite natural in clustering, an interval-valued fuzzy competitive neural network is proposed. Firstly, this paper proposes several definitions of distance relating to interval number. And then, it indicates the method of preprocessing input data, the structure of the network and the learning algorithm of the interval-valued fuzzy competitive neural network. This paper also analyses the principle of the learning algorithm. At last, an experiment is used to test the validity of the network. 相似文献
978.
SHEN Zhidong ZHANG Huanguo ZHANG Miao YAN Fei ZHANG Liqiang 《武汉大学学报:自然科学英文版》2006,11(6):1641-1644
0 IntroductionPeople need a secure and dependable computing environ-ment[1]. The cryptology is known as the core of com-puter security[2]. The application of cryptologyis mainly ful-filled by key management and credential mechanism.In thispaper , we should study the key management and credentialmechanismbased ontrusted computing platform,and give theactual application of these security mechanisms for buildingtrusted computing environment .1 OverviewTrusted Computing1 .1 The Original of Trus… 相似文献
979.
ZHANG Huanguo WANG Fan 《武汉大学学报:自然科学英文版》2006,11(6):1819-1822
0 IntroductionDue to the fast development of communication technolo-gies ,the lowered cost of hardware,there is anincreas-ing reliance on computer networks . However ,along with thetremendous convenience provided,there is increasing numberof network based attacks .One particular kind of attacks exploits software vulnera-bilities .It is lunched by a virus or worm.Some examples in-clude earlier worms such as Code Red, Ni mda as well as re-cently high speed worms ,such as Slammer , Witty and F… 相似文献
980.
本文提出了一种改进的扩展表决系统,该系统是利用自动分析表决系统可靠性等参数的工具来构建的。在软件容错中采用N模块冗余(N Modular Redundancy NMR)及N版本编程(N version Programming),应用表决技术,可以屏蔽整个软件系统中出错的部分。在实践中直接应用理论的表决模型会发现很难得到理论分析的结果。针对这样的问题,本文提出一种基于多数(plurality)的扩展表决系统:使用构造决策树的方法和进行DFT遍历作为自动化的计算工具;通过对基本的多数表决系统进行模型扩展,加入指导性规则对决策树进行重构,以自动计算工具的结果作为参考,从而选择更加可靠的表决结果作为输出。最终的模拟测试表明,所提出的扩展表决系统能够提高系统输出的正确率。 相似文献