全文获取类型
收费全文 | 2364篇 |
免费 | 91篇 |
国内免费 | 152篇 |
专业分类
系统科学 | 205篇 |
丛书文集 | 78篇 |
教育与普及 | 10篇 |
理论与方法论 | 3篇 |
现状及发展 | 12篇 |
综合类 | 2299篇 |
出版年
2024年 | 3篇 |
2023年 | 9篇 |
2022年 | 20篇 |
2021年 | 34篇 |
2020年 | 39篇 |
2019年 | 28篇 |
2018年 | 15篇 |
2017年 | 33篇 |
2016年 | 24篇 |
2015年 | 73篇 |
2014年 | 95篇 |
2013年 | 93篇 |
2012年 | 107篇 |
2011年 | 124篇 |
2010年 | 105篇 |
2009年 | 119篇 |
2008年 | 135篇 |
2007年 | 188篇 |
2006年 | 186篇 |
2005年 | 210篇 |
2004年 | 187篇 |
2003年 | 135篇 |
2002年 | 116篇 |
2001年 | 79篇 |
2000年 | 73篇 |
1999年 | 60篇 |
1998年 | 49篇 |
1997年 | 58篇 |
1996年 | 27篇 |
1995年 | 45篇 |
1994年 | 29篇 |
1993年 | 16篇 |
1992年 | 24篇 |
1991年 | 26篇 |
1990年 | 9篇 |
1989年 | 10篇 |
1988年 | 10篇 |
1987年 | 10篇 |
1986年 | 2篇 |
1955年 | 2篇 |
排序方式: 共有2607条查询结果,搜索用时 15 毫秒
71.
提出一个理论模型,由此推导出标准密码表与10个物种线粒体非标准密码表之间的进化关系,得到这些表的进化关系和真核总界中物种的三界分类正相吻合,同时发现氨基酸与终止密码间的无义突变和其逆过程是重建进化树的关键因素. 相似文献
72.
针对被动式的基于角色访问控制在企业环境中的应用,提出一种基于加密权限代码的访问控制方法,并利用加密技术,以提高权限数据的安全性.该方法不仅能非常简便地实现访问的控制,提高访问控制的执行效率,还能大大简化编程的复杂性,节约对访问控制功能的开发时间.结合信息系统开发实例,详细介绍该方法在被动式访问控制中的实现原理及其使用方法,并对该方法在主动式的基于任务访问控制中的应用进行探讨. 相似文献
73.
针对空时分组码(space-time block code,STBC)识别中多种编码类型难区分的问题,提出了一种基于卷积神经网络的STBC盲识别算法.该算法首先将接收信号采用自相关函数的频域预处理,输入到卷积神经网络中对信号特征进行提取,全连接层对特征进行映射,实现对6种STBC类型的识别.仿真实验结果表明,在无信道和... 相似文献
74.
本文根据用ASP无组件生成BMP图形验证码技术,从BMP文件的内容、结构、BMP扫描方式、用ASP发送BMP二进制数据以及生成BMP图形文件等几方面详细探讨和论述了如何用ASP无组件生成BMP图形验证码. 相似文献
75.
在Avanti Ketkar等工作的基础上,进一步研究给出了有限域上的另一类类似BCH码的经典码,并证明与该经典码相对应的[[N,K,D]]q量子码和[[N+1,K-1,D+1]]q(q≥2)扩展量子码都存在.在二元域上构造扩展量子码的过程主要采用了偶校验,其运算在内积上进行;在非二元域上构造扩展量子码的过程主要采用了使得行向量各个元素相加为0的方法,并借助了有限域上本原元的性质,其运算在Hermitian内积上进行.研究结论扩展了利用经典码构建量子码的范围,证明了扩展量子码的最小距离为D+1,并给出了有关经典非二元码校验位的构造及其相关纯量子码存在的构造性证明方法.分析表明,[[N+1,K-1,D+1]]q扩展量子码比[[N,K,D]]q量子码更适宜于信息的传递. 相似文献
76.
王敏秋 《合肥学院学报(自然科学版)》2010,20(3):5-7
通过研究环F2+uF2(其中u2=0)上任意长度常循环码的结构,给出了其生成多项式.并建立F2+uF2与F2之间的Gray映射,得到了F2+uF2上常循环码的Gray象的结构. 相似文献
77.
具有仲裁的认证码既能防止敌手的欺骗,又能防止收方和发方的互相欺骗,它能够解决通讯系统中收方与发方互不信任的问题。利用辛几何采用一种新的方法构作了一类具有仲裁的认证码,并计算了它们的参数,并在假定源状态和编码规则都是等概率分布选取时,计算了各种攻击成功的概率。 相似文献
78.
梁华 《淮阴师范学院学报(自然科学版)》2010,9(3):189-191
通过构造Gray映射Φ,研究了环R=F2+uF2+u2F2上的常循环码和循环码.给出了环R上码是常循环码的一个充分必要条件,证明了环R上长为n的码C是循环码当且仅当Φ(C)是域F2上指标为4长为4n的准循环码.特别的,环R上长为n的线性循环码的Gray像是F2上指标为4长为4n的线性准循环码. 相似文献
79.
互联网中复杂的恶意活动都是由IP地址集群共同执行的,通过处理在网络中收集的数据来寻找恶意IP簇成为重要的研究方向。提出一种IP黑名单关联聚类算法(IPBACA),首先,构建IP-IP无向图;然后,利用测量统计相关性来测量IP黑名单与IP的相关性,并使用给定的IP黑名单来找到最佳阈值得出IP簇,判断其标准化残差是否达标;最后,识别出具有高精度的恶意簇。仿真结果表明,对比ICAMO算法,CAIIB算法和DABR算法,本文提出的IPBACA算法在精确率、召回率、F1指标和归一化互信息等4个主要性能指标方面均有明显改善,显著提高了对检测恶意簇的检测能力。 相似文献
80.
以车身控制系统中的车窗控制器和雨刮控制器为例,研究一种基于仿真及代码自动生成的汽车电子控制器软件的新型开发方法.利用Simulink/Stateflow建立汽车电子控制器算法模型,进行离线仿真验证和快速模型验证,然后通过RTW自动生成可执行的代码,最后可将自动生成的代码直接嵌入到控制器硬件中,实现了汽车电子控制系统的软件开发.通过与Simulink中仿真结果进行对比,验证了该方法的可行性和正确性.经过实践证明该开发模式可以大大缩短控制系统的开发周期,对于汽车电子系统的开发具有一定的实用价值.另外,在软件开发的各个阶段对设计功能进行测试验证,提高设计开发的正确性. 相似文献