首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   7382篇
  免费   131篇
  国内免费   274篇
系统科学   139篇
丛书文集   268篇
教育与普及   187篇
理论与方法论   31篇
现状及发展   27篇
综合类   7135篇
  2024年   53篇
  2023年   169篇
  2022年   160篇
  2021年   198篇
  2020年   136篇
  2019年   170篇
  2018年   82篇
  2017年   158篇
  2016年   184篇
  2015年   250篇
  2014年   389篇
  2013年   328篇
  2012年   399篇
  2011年   460篇
  2010年   391篇
  2009年   451篇
  2008年   489篇
  2007年   481篇
  2006年   394篇
  2005年   336篇
  2004年   308篇
  2003年   303篇
  2002年   232篇
  2001年   202篇
  2000年   145篇
  1999年   120篇
  1998年   108篇
  1997年   85篇
  1996年   75篇
  1995年   91篇
  1994年   80篇
  1993年   74篇
  1992年   67篇
  1991年   64篇
  1990年   43篇
  1989年   49篇
  1988年   33篇
  1987年   19篇
  1986年   7篇
  1985年   3篇
  1981年   1篇
排序方式: 共有7787条查询结果,搜索用时 488 毫秒
1.
西湖凹陷花港组盖层具有砂泥岩交互式发育特征,而与泥岩伴生的砂岩类盖层的油气封闭作用研究较少。采用岩芯、镜下观察及压汞等分析方法,对砂泥岩交互式盖层中的砂岩特征进行了分析。结果表明,盖层中的砂岩可作为有效盖层,砂岩类盖层早期受沉积环境控制,含有较多的泥质而导致早期压实作用较强,加之晚期的黏土矿物转换及胶结物的发育,具备形成良好盖层的条件。在不同地区进行砂岩盖层有效性研究时应以沉积环境为基础,针对不同类型的砂岩进行成岩作用研究,并针对不同类型的砂岩样品进行实验分析以明确砂岩盖层的有效性。  相似文献   
2.
纠错码技术是通信技术中不可或缺的一项技术,并在当今的通信技术发展中占有很高的地位,线性分组码是常用的一种纠错码,其纠错能力的计算需要以线性分组码最小码距的计算为基础。向量组极小相关组的提出,引入了向量组的距的定义,为线性分组码纠错能力的计算提供了新思路,极小相关组的有效而且快速求解方法研究将是一个新课题,针对计算机通信科学发展的需求,基于遍历法的思想,运用Matlab软件编写程序求解向量组的极小相关组,并将程序简单应用于具体向量组极小相关组的计算以及线性分组码纠错能力的计算。  相似文献   
3.
信息加密的混沌流密码受参数变化影响的实验研究   总被引:3,自引:0,他引:3  
近年来利用混沌特性在互联网中进行信息加密得到了较多的应用研究.混沌参数的不同取值直接影响混沌映射所产生流密码的复杂性.以广泛采用的Logistic映射、Henon映射及其复合映射作为实验对象, 分析不同参数取值时混沌映射所产生的流密码的随机特性、自相关特性、互相关特性、平衡性及游程的变化,为工程实际应用提供参数选择的参考.  相似文献   
4.
本文根据机构的组成原理,提出一种搜寻机构中虚约束的新方法一拆杆组法,用该方法能方便地判断出机构中所含的虚约束,同时能迅速排除含有特定几何条件而实际上并不存在虚约束的机构.  相似文献   
5.
6.
用多项式组主项解耦消元法,将几何定理的假设条件(多项式组PS)化为主系数不含变元的三角型多项式组DTS,可得到定理命题成立的不含变化的非退化条件,即充分必要或更接近充分必要的非退化条件,由于多项式主系统不含变化,已不存在DTS多项式之间的约化问题,故方法有普遍意义,文中例为西姆松定理的机器证明。  相似文献   
7.
蓝牙无线网络的安全机制   总被引:1,自引:1,他引:0  
蓝牙技术是一种无线数据与语音通信的开放性规范,它以低成本的近距离无线连接为基础,为固定与移动设备通信环境建立一种无线连接,如果网络结点较多,拓扑结构复杂(如Ad Hoc网络),由于蓝牙系统的移动性和开放性,使得其安全问题显得尤为重要.文章对蓝牙技术的安全结构作了描述,介绍了蓝牙无线网络的安全机制,分析了它的安全弱点和对其潜在攻击,最后提出了一些改进方案.  相似文献   
8.
The existing homomorphie eneryption scheme is based on ring of the integer, and the possible operators are restricted to addition and multiplication only. In this paper, a new operation is defined Similar Modul. Base on the Similar Modul, the number sets of the homomorphic encryption scheme is extended to real number, and the possible operators are extended to addition, subtraction, multiplication and division. Our new approach provides a practical ways of implementation because of the extension of the operators and the number sets.  相似文献   
9.
通过分析反跟踪技术方法,阐述了反跟踪技术与软件加密的相关性。  相似文献   
10.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号