首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   7223篇
  免费   168篇
  国内免费   422篇
系统科学   202篇
丛书文集   385篇
教育与普及   170篇
理论与方法论   30篇
现状及发展   35篇
综合类   6991篇
  2024年   32篇
  2023年   94篇
  2022年   100篇
  2021年   121篇
  2020年   113篇
  2019年   98篇
  2018年   57篇
  2017年   98篇
  2016年   113篇
  2015年   175篇
  2014年   336篇
  2013年   260篇
  2012年   348篇
  2011年   395篇
  2010年   383篇
  2009年   470篇
  2008年   523篇
  2007年   491篇
  2006年   435篇
  2005年   388篇
  2004年   360篇
  2003年   304篇
  2002年   303篇
  2001年   255篇
  2000年   217篇
  1999年   182篇
  1998年   198篇
  1997年   148篇
  1996年   124篇
  1995年   116篇
  1994年   100篇
  1993年   103篇
  1992年   90篇
  1991年   70篇
  1990年   71篇
  1989年   51篇
  1988年   40篇
  1987年   23篇
  1986年   7篇
  1985年   1篇
  1984年   3篇
  1983年   2篇
  1982年   3篇
  1981年   2篇
  1980年   1篇
  1965年   1篇
  1957年   6篇
  1947年   2篇
排序方式: 共有7813条查询结果,搜索用时 46 毫秒
91.
一类4阶微分算子积的自伴性   总被引:2,自引:0,他引:2  
该文主要讨论了由正则和奇异的4阶对称微分算式生成的微分算子的积算子的自伴性,得到了Ⅰ(Ⅰ=[α,b]或[α, ∞)上的积算子L=L2L1是自伴算子,当且仅当AQ^-14(0)C^*=BQ^-14(0)D^*;Ⅰ上的幂算子L^21是自伴的充要条件是L^1是自伴的,并且给出了反例,说明2个自伴算子的积不一定是自伴算子,不同的非自伴算子的积可以是自伴算子。  相似文献   
92.
预优矩阵及其构造技术   总被引:6,自引:0,他引:6  
为达到预处理共轭梯度法(PCG)提高收敛速度,克服数值不稳定性目的,给出了构造预优矩阵的条件,并构造了三个典型的预优矩阵。它们是不完全Cholesky因子预优矩阵,对角预优矩阵和利用SSOR法导出的预优矩阵,且在PCG中是应用效果很好的预优矩阵。  相似文献   
93.
基于混沌同步的混沌加密系统安全性   总被引:1,自引:1,他引:1  
在Kerckhoff准则下,从选择密文攻击出发,探讨了基于混沌同步的混沌加密系统的安全性,并指出在选择密文攻击下可以获得加密系统的密钥.了基于超混沌的混沌加密系统和基于混沌的混合加密系统.结果表明,基于混沌同步的混沌加密系统不具有很高的安全性.  相似文献   
94.
以1,3 二溴丙酮与脯胺醇为原料合成了两种新型手性氨基醇1,3 双[(2S) (二苯基羟甲基) 1 四氢吡咯基]丙酮1和1,3 双[(2S) (二苯基羟甲基) 1 四氢吡咯基] 2 丙醇2,总产率分别为39%和35%.  相似文献   
95.
行星自转与公转的相关性建立在自转速度与公转速度的有向迭加决定质点公转惯性力的基础上,其表现有行星质心公径的修正、自转加速、转轴的晃动和进动等,因此地球内核三维不对称运动和外核的差速旋转是它的直接推论.  相似文献   
96.
基于PHP的网络化车辆管理系统的设计与实现   总被引:3,自引:0,他引:3  
介绍了基于PHP的现代车辆管理系统的解决方案,重点描述了利用PHP实现WEB页面与数据库访问的技术方案、系统安全性与系统实时响应技术等。采用PHP和MySQL开发的车辆管理系统实践表明基于PHP的网络化管理系统具有良好的可操作性、可移植性和可扩展性。  相似文献   
97.
IC卡数据加密的研究与实现   总被引:4,自引:1,他引:4  
为使IC卡(Integrated Circuit Card)在实际应用中更加安全、可靠,采用数据加密标准DES(Data Eneryption Standard)的改进算法3DES(Triple DES),结合HASH函数SHA-1(Secure Hash Algorithm-1),通过Microsoft Visual Basic6.0可视化开发工具,实现了SLE4442型IC卡数据的完全加密和成功解密。使用的双密钥总长度是传统DES加密方法的2倍,有效弥补了DES算法密钥太短的不足,增强了抗“穷举”(brute force)能力,且生成和管理密钥的方法简单、安全,切实可行。  相似文献   
98.
高斯定理在大学物理中仅表示为积分形式 ,应从它的教学意义去认识物理意义 ,同时又必须从它的物理含义上认识它的数学应用 ,这对清楚、全面了解静电场是至关重要的  相似文献   
99.
超混沌加密算法设计及软件实现   总被引:1,自引:0,他引:1  
设计了基于超混沌的加密算法。开发的加密程序可用于任何类型文件,包括多媒体文件的加密和解密。运行结果和安全性分析说明了算法是有效的、安全的,解密能精确恢复,处理速度满足要求。  相似文献   
100.
利用近似逆矩阵定义,构造一类双对称矩阵,讨论解线性方程组迭代求解近似逆方法的收敛性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号