全文获取类型
收费全文 | 3113篇 |
免费 | 117篇 |
国内免费 | 219篇 |
专业分类
系统科学 | 229篇 |
丛书文集 | 104篇 |
教育与普及 | 11篇 |
理论与方法论 | 3篇 |
现状及发展 | 14篇 |
综合类 | 3088篇 |
出版年
2024年 | 8篇 |
2023年 | 13篇 |
2022年 | 26篇 |
2021年 | 48篇 |
2020年 | 49篇 |
2019年 | 44篇 |
2018年 | 27篇 |
2017年 | 58篇 |
2016年 | 37篇 |
2015年 | 99篇 |
2014年 | 135篇 |
2013年 | 132篇 |
2012年 | 160篇 |
2011年 | 174篇 |
2010年 | 137篇 |
2009年 | 159篇 |
2008年 | 188篇 |
2007年 | 256篇 |
2006年 | 253篇 |
2005年 | 294篇 |
2004年 | 239篇 |
2003年 | 175篇 |
2002年 | 138篇 |
2001年 | 101篇 |
2000年 | 84篇 |
1999年 | 67篇 |
1998年 | 55篇 |
1997年 | 66篇 |
1996年 | 28篇 |
1995年 | 48篇 |
1994年 | 33篇 |
1993年 | 21篇 |
1992年 | 26篇 |
1991年 | 27篇 |
1990年 | 10篇 |
1989年 | 10篇 |
1988年 | 10篇 |
1987年 | 10篇 |
1986年 | 2篇 |
1955年 | 2篇 |
排序方式: 共有3449条查询结果,搜索用时 15 毫秒
581.
为提高蜂窝通信系统的上行总吞吐量,在满足用户服务质量需求的前提下,提出了一种基于稀疏码多址接入(sparse code multiple access,SCMA)的无人机中继辅助上行通信方案,通过部署无人机增强网络覆盖,并利用SCMA提高系统传输性能。根据用户的分布和概率视距传输模型,通过交替优化码本、功率和无人机坐标,确定无人机的3维部署位置;进行资源优化后,根据信道状态信息,对子载波进行配对并迭代码本、功率,以获得优化的码本和功率分配方案。仿真结果表明,提出的方案能够有效提高上行吞吐量,并满足用户的服务质量需求。 相似文献
582.
给出了一种基于离散无记忆信源模型的分析变长码抗误码扩散能力.该方法通过分析序列中某一时刻某个码字出现的概率,以及该码字发生错误后正好变成与该码字同码长的另一码字的概率,得到该时刻不发生误码扩散的概率.而整个序列不发生误码的概率为该概率的序列长次幂.模拟计算结果显示,该方法可在不增加平均码长和码方差的情况下,选择出抗误码扩散能力最好的码组. 相似文献
583.
提出一个理论模型,由此推导出标准密码表与10个物种线粒体非标准密码表之间的进化关系,得到这些表的进化关系和真核总界中物种的三界分类正相吻合,同时发现氨基酸与终止密码间的无义突变和其逆过程是重建进化树的关键因素. 相似文献
584.
线粒体非标准密码表的进化稳定性 总被引:1,自引:0,他引:1
根据突变危险性极小化的方法,导出各物种线粒体非标准遗传密码表的总体突变危险性极小表,证明了各非标准遗传密码表是在一些约束条件下的总体突变危险性极小表,体现了分子进化遵循稳定性原理,并受冻结偶然性制约. 相似文献
585.
为增强信息的互联网传输安全和基于混沌系统的保密通信,通过一类渐近稳定的标称线性系统和一致有界控制器的设计,构造在多个控制位置生成具有最大个数正李氏指数的高维超混沌系统。同时,将该超混沌系统生成的多个伪随机序列进行预处理,选取部分伪随机序列对图像进行多轮置乱加密,并利用其余的伪随机序列对图像像素进行扩散加密,从而提高加密算法的加密效果和安全性能。通过数值仿真实验和安全分析,验证了多个伪随机序列组合的高维超混沌加密算法具有良好的保密性和安全性,并能抵御差分攻击、选择明文攻击和剪切攻击等。 相似文献
586.
基于改进的遗传算法解算GPS双差模糊度的研究 总被引:1,自引:1,他引:0
将遗传算法(GA)应用于GPS双差模糊度解算过程,针对双差模糊度的整数特性,进行了实数编码的改进、遗传算法的改进等算法设计,实现了双差模糊度直接在大范围、高精度、整数域上的优化搜索,提高了解算的稳定性与高效性。试验结果表明,经过改进的实数编码GA可以取得比二进制编码GA更高的效率和成功率,更适于双差模糊度搜索。 相似文献
587.
在大数据爆发式增长背景下,云存储服务的发展为用户数据存储带来了极大的方便,按需服务特性使其备受青睐。但由于失去了对云服务器中数据的直接控制,不确定因素可能导致用户的数据损坏,这给云存储发展带来极大挑战。笔者提出轻量级计算和验证的数据审计方案,简化了用户在上传数据之前的标签计算操作,保证用户上传数据的安全性。此外,云服务器和审计者的计算任务也得到减轻,进一步降低计算开销。为保护用户数据隐私,借鉴了图像加密中的置乱加密,让用户使用随机函数对数据块的位置进行置乱,同时让审计者计算出数据块的真实位置,完成审计操作。实验结果表明,该方案有效节省了审计流程中用户和服务器、审计者3方的计算资源,提升流程效率。 相似文献
588.
给出了(1, t)加密方案的定义和两个有效可行的基于Weil对的(1, t)加密方案.提出的方案是基于双线性映射的. 椭圆曲线上的Weil对就是这种映射的一个例子. 相似文献
589.
基于序列快速离散傅里叶攻击不适合实际应用场景中伪随机序列发生方式复杂、序列常不连续等特点,提出了改进的傅里叶攻击算法,放宽了原攻击条件,允许序列发生器包含记忆位等.改进的傅里叶攻击算法在蓝牙加密算法上验证了其有效性.通过结合傅里叶谱性质及滤波思想,可以提高傅里叶攻击算法的效率,改进后的算法用序列的位移叠加取代了快速离散傅里叶攻击在有限域解方程的耗时操作,大幅降低了攻击的计算复杂度. 相似文献
590.
王兆飞 《湖南理工学院学报:自然科学版》2005,18(2):5-7
给出了特征数不为2的有限域Fq上的2ν δ(δ=0,1,2)维仿射正交空间AOG(2ν δ,Fq)和2ν δ次仿射正交群AO2ν δ,△(Fq)的概念,并讨论了AOG(2ν δ,Fq)在AO2ν δ,△(Fq)作用下的可迁性及一些相关的计数定理,最后给出了应用仿射正交空间构作认证码的例子。 相似文献