首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3113篇
  免费   117篇
  国内免费   219篇
系统科学   229篇
丛书文集   104篇
教育与普及   11篇
理论与方法论   3篇
现状及发展   14篇
综合类   3088篇
  2024年   8篇
  2023年   13篇
  2022年   26篇
  2021年   48篇
  2020年   49篇
  2019年   44篇
  2018年   27篇
  2017年   58篇
  2016年   37篇
  2015年   99篇
  2014年   135篇
  2013年   132篇
  2012年   160篇
  2011年   174篇
  2010年   137篇
  2009年   159篇
  2008年   188篇
  2007年   256篇
  2006年   253篇
  2005年   294篇
  2004年   239篇
  2003年   175篇
  2002年   138篇
  2001年   101篇
  2000年   84篇
  1999年   67篇
  1998年   55篇
  1997年   66篇
  1996年   28篇
  1995年   48篇
  1994年   33篇
  1993年   21篇
  1992年   26篇
  1991年   27篇
  1990年   10篇
  1989年   10篇
  1988年   10篇
  1987年   10篇
  1986年   2篇
  1955年   2篇
排序方式: 共有3449条查询结果,搜索用时 515 毫秒
741.
本文绘出了一个简练的显示程序,利用直接写屏技术给出了多种彩色汉字显示的技术。  相似文献   
742.
利用FORTRAN和MATLAB软件,详细阐述了抛物型偏微分方程人为解方法和应用步骤,误差分析等,最后又给出了相应的程序清单.  相似文献   
743.
教育资源类网页加密现象的存在,让普通教师无法下载获取心仪的网络多媒体教育资源,使丰富的网络教育资源不能有效普及、发挥其教育价值;本文在不用于商业目的前提下,从常见网页加密现象与技术分析入手,结合笔者实际工作经验,尝试总结、归纳出教育资源类加密网页的破解与资源下栽方法和技巧,以推进现代教育技术的普及应用.  相似文献   
744.
一种通用的通信网络仿真系统—GPCNSS   总被引:1,自引:0,他引:1  
计算机仿真是通信网络技术研究中的一种非常有效的分析工具。通过研究当前的网络仿真技术,本文提出了一种通用的通信网络仿真系统-GPCNSS,并详细介绍了该系统的关键技术。用户可以根据自己的需要,对通信网络的不同方面进行建模,以达到预测或评价通信网络各方面性能的目的。  相似文献   
745.
在对原MFE加密方案进行了分析,它不能抵抗SOLE攻击;在原有基础上改进了原方案的中心映射,改进的方案使攻击者不能得到相关的线性化方程,从而抵抗SOLE攻击;分析表明新方案不仅能够抵御SOLE攻击,而且能抵御秩攻击和Grobner攻击,是一种更为安全的多变量公钥加密方案。  相似文献   
746.
循环码是线性分组码的一个重要子类 ,有严密的数学结构 ,具有纠、检错能力 ,且编码、解码用软件、硬件都容易实现。研究了循环码实现的方法和应用原理 ,结果表明 ,将该方法应用于前向纠错方式中 ,能大大提高通信质量  相似文献   
747.
环 F2+vF2上的二次剩余码   总被引:1,自引:1,他引:0  
文章研究的是环R= F2+ vF2上一类特殊的循环码——二次剩余码,首先给出了该环上的一些幂等元的形式,然后用幂等生成元的形式定义了该环上的二次剩余码;讨论了它们及其扩展码之间的关系和对偶等性质;分别确定了环R上长为7和17的二次剩余码的幂等生成元的具体形式.  相似文献   
748.
In the data encryption standard (DES) algorithm, there exist several bit-switching functions, including permutations, expansion, and permuted choices. They are generally presented in the form of matrixes and realized by using table look-up technique in the implementation of the cryptosystem. This paper presents explicit formulas for the initial permutation IP, its inverse IP-1 , the expansion function E, and the permuted choice PC1. It also gives the program realizations of these functions in C++ applying these formulas. With the advantage of the omission of the storage space for these matrixes and the tedious inputs of tables in the implementations of DES, our experimental results shows that the explicit formulas are useful in some situations, such as wireless sensor networks where the memory capacity is limited, especially when the size of file for encrypting is not too large, preferably smaller than 256KB.  相似文献   
749.
研究了Alternant码的格子复杂度。利用码的直和结构。给出了一类Alteant码的格子复杂度的上界,改进了Wolf上界,推广了文献「3」的结果。  相似文献   
750.
强磁场条件下的垒D^—中心   总被引:2,自引:2,他引:0  
采用MacDonald使用的对角化方法研究了强磁场条件下由位于z轴上距x-y平面一定距离的正离子和位于x-y平面上受正离子束缚的两个电子构成的垒D-中心,得到了垒D-中心能级和束缚能随距离ξ的变化曲线.数值计算结果表明:L=0的单重态和L=-1,-2的三重态在一定区域内是束缚态,而L=-1,-2的单重态是非束缚的.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号