首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1424篇
  免费   39篇
  国内免费   106篇
系统科学   69篇
丛书文集   64篇
教育与普及   20篇
理论与方法论   8篇
现状及发展   13篇
综合类   1395篇
  2024年   7篇
  2023年   20篇
  2022年   14篇
  2021年   16篇
  2020年   16篇
  2019年   20篇
  2018年   12篇
  2017年   7篇
  2016年   18篇
  2015年   28篇
  2014年   52篇
  2013年   65篇
  2012年   85篇
  2011年   80篇
  2010年   111篇
  2009年   127篇
  2008年   121篇
  2007年   127篇
  2006年   85篇
  2005年   92篇
  2004年   95篇
  2003年   60篇
  2002年   67篇
  2001年   49篇
  2000年   39篇
  1999年   41篇
  1998年   15篇
  1997年   15篇
  1996年   16篇
  1995年   15篇
  1994年   13篇
  1993年   10篇
  1992年   9篇
  1991年   3篇
  1990年   10篇
  1989年   3篇
  1988年   2篇
  1987年   2篇
  1985年   2篇
排序方式: 共有1569条查询结果,搜索用时 15 毫秒
21.
基于BP神经网络的房地产市场比较法价格评估   总被引:12,自引:0,他引:12  
将BP神经网络理论应用于房地产市场比较法价格评估,讨论了网络结构的设计、学习算法等问题;计算实例表明,应用神经网络评估房地产价格具有方便、真实、可靠的特点。  相似文献   
22.
社会在进步,科技在发展,对电梯的需求量也在不断增加,电梯问题也就随之而来。本论文就是针对高层办公楼电梯问题而建立的优化模型。  相似文献   
23.
汤洪 《科技资讯》2009,(24):159-159
本文以两个初三班级作为实验对象,在教学实践中大胆探索,认真研究,获得真实而充足的第一手数据,采用比较研究方法,摸索出一套训练初中学生50米跑速度的行之有效的教法。  相似文献   
24.
网络编码是一个新兴的研究领域。一般认为,2000年由Ahlswede,Cai等人撰写的研讨会论文的出版标志着网络编码的诞生。目前“网络编码”存在着几个能使用和已经使用的定义,本书作者采用了它的第三种定义,即网络编码是在分组网络节点上的编码,在分组网络中,数据被分成信息包,并且将网络编码应用在信息包上,或者更一般地说是在物理层之上编码。  相似文献   
25.
在代数教学中有这样一道练习题:设a,b,c,d都是正数,且a/b<c/d,求证a/b<a+c/b+d<c/d(*)按说,学生只要掌握比较法的基本步骤,明确了形如M<x<N之类不等式的含义,是不难完成证明的.本节课教学目标已然实现.但临下课前有个学生忽然提出如下问题:用比较法证明(*)式需分步进行,而两步的“作差—变形—判断”过程大致相似,叙述也显冗繁,能不能两步合而为一呢?听到这非常自然但却包含创新思维火花的想法,我立刻敏感地意识到:若能深入挖掘该题,激发学生潜能,共同探求这一类题型的简解通法,对学生创…  相似文献   
26.
针对分类数据,基于属性分组技术和多目标聚类质量函数,提出一种子空间聚类算法.该算法采用属性分组技术,将高相关属性划分到同属性组中,利用同组属性相关性度量属性权重值,构建属性软子空间;采用基于多目标的聚类质量函数,判断整体聚类效果,通过迭代优化簇集结构,达到最佳的数据划分状态.在人工合成数据集和UCI数据集上,实验验证了该算法的正确性、高效性和可靠性.  相似文献   
27.
三值光学计算机是2017年3月问世的通用型光电混合计算机系统。它用无光态和偏振方向正交的两个偏振光态表示信息,用旋光器和偏振片来改变这三个光态,进而完成三值逻辑运算和MSD(modified signed-digit representations)冗余表达数值的二进制并行加法运算。这种新型计算机具有处理器位数众多、处理器位可以分组独立使用、处理器位的计算功能可重构等优势;还以非易失随机存储器件为基础,构建了与处理器频繁交换大量数据的双空间存储器系统;为便于编制发挥这些特色的应用程序,采用SZG文件为程序员遮蔽三值光学处理器与传统电子处理器的差别,构成了保持传统编程技术的新编程平台。目前,针对快速傅里叶变换、元胞自动机等典型算法,验证了这种新型计算机的加速能力。  相似文献   
28.
为了保证电力数据的机密性、真实性和完整性,该文提出了一种新的电力数据安全接入方法。设计了一个基于SM2椭圆曲线数字签名算法和SM4分组密码算法的混合密码系统。异构边缘设备采集的数据被加密、签名,在经身份认证后由聚合节点转发到控制中心。每个边缘设备需约1.5 ms的计算开销,用来定期收集终端的电力数据并汇报给聚合节点,并执行1次SM4对称加密操作和1次SM2数字签名操作。该文方法生成公私钥仅需约3 ms。在相同安全级别下,在生成公私钥的计算开销方面,SM2的计算开销远小于RSA。通过安全性分析和仿真实验证明了该文方法可以防御多种面向电力数据的网络攻击,具备较高的传输效率。  相似文献   
29.
利用代数方法,对SQUARE攻击的数学基础进行了研究.指出SQUARE区分器存在当且仅当n比特输出平衡字节和n比特输入活跃字节之间的多项式函数的次数2n-2,并给出了平衡字节通过S盒后仍为平衡字节的充要条件.在寻找SQUARE区分器时,采用代数方法有可能分析更多轮输出的性质.文中还研究了SQUARE攻击对不同结构密码的有效性问题,指出当一个Feistel密码的轮函数具有低代数次数时,SQUARE攻击有可能会失效,即对Feistel密码实施SQUARE攻击时,S盒的性质对攻击将产生一定的影响;在对SPN密码实施SQUARE攻击时,非线性S盒的性质不会对攻击产生影响.文章的最后研究了SQUARE攻击与其他密码分析方法之间的联系,指出一个算法抗插值攻击的一个必要条件是算法能抵抗SQUARE攻击.  相似文献   
30.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号