全文获取类型
收费全文 | 7645篇 |
免费 | 323篇 |
国内免费 | 660篇 |
专业分类
系统科学 | 791篇 |
丛书文集 | 259篇 |
教育与普及 | 16篇 |
理论与方法论 | 6篇 |
现状及发展 | 79篇 |
综合类 | 7476篇 |
自然研究 | 1篇 |
出版年
2024年 | 24篇 |
2023年 | 56篇 |
2022年 | 77篇 |
2021年 | 120篇 |
2020年 | 132篇 |
2019年 | 121篇 |
2018年 | 97篇 |
2017年 | 153篇 |
2016年 | 135篇 |
2015年 | 218篇 |
2014年 | 350篇 |
2013年 | 318篇 |
2012年 | 454篇 |
2011年 | 480篇 |
2010年 | 392篇 |
2009年 | 456篇 |
2008年 | 486篇 |
2007年 | 657篇 |
2006年 | 604篇 |
2005年 | 546篇 |
2004年 | 433篇 |
2003年 | 369篇 |
2002年 | 295篇 |
2001年 | 211篇 |
2000年 | 203篇 |
1999年 | 183篇 |
1998年 | 143篇 |
1997年 | 146篇 |
1996年 | 120篇 |
1995年 | 120篇 |
1994年 | 96篇 |
1993年 | 77篇 |
1992年 | 81篇 |
1991年 | 78篇 |
1990年 | 59篇 |
1989年 | 51篇 |
1988年 | 38篇 |
1987年 | 28篇 |
1986年 | 15篇 |
1985年 | 2篇 |
1955年 | 4篇 |
排序方式: 共有8628条查询结果,搜索用时 15 毫秒
31.
提出基于拉格朗日插值的签名方案存在小数位问题,并通过引入向量计算机制以消除数字签名中的小数位问题,最后对其进行了证明. 相似文献
32.
S. K. MISHRA Shouyang WANG K. K. LAI 《系统科学与复杂性》2007,20(3):344-349
In this paper, we introduce a new class of generalized convex function, namely, a-pseudounivex function, by combining the concepts of pseudo-univex and α-invex functions. Further, we establish some relationships between vector variational-like inequality problems and vector optimization problems under the assumptions of α-pseudo-univex functions. Results obtained in this paper present a refinement and improvement of previously known results. 相似文献
33.
设Mn是等距浸入在常曲率黎曼流形Nn p(c)中的n维紧致子流形,若Mn是极小的,有著名的Simons不等式.李安民等人改进了此不等式,现在进一步把它推广到常曲率黎曼流形的具有平行平均曲率的子流形的情形. 相似文献
34.
短波信道是一种变参信道,存在严重的衰落和干扰。本文讨论了信道对数据信号传输的影响,并详细叙述了用于中短距离数据通信的微型短波数据终端的设计思想,最后还提供了该终端的硬件系统框图及信道实验结果。 相似文献
35.
用酉几何构作笛卡尔认证码 总被引:1,自引:1,他引:0
利用有限域上的酉几何构作了一个笛卡尔认证码,并计算了它们的参数。此外,假定根据均匀概率分布选择编码规则,计算了模仿攻击与替换攻击成功的概率的最大值P1与Ps。 相似文献
36.
WEN Wei-ping QING Si-han . Institute of Software the Chinese Academy of Sciences Beijing China .Engineering Research Center for Information Security Technology the Chinese Academy of Sciences Beijing China .Graduate School of the Chinese Academy of Sciences Beijing China 《武汉大学学报:自然科学英文版》2005,10(1):83-88
With the explosive growth of network applications, the threat of the malicious code against network security becomes increasingly serious. In this paper we explore the mechanism of the malicious code by giving an attack model of the maliciouscode, and discuss the critical techniques of implementation and prevention against the malicious code. The remaining problems and emerging trends in this area are also addressed in the paper. 相似文献
37.
主要研究用于分布式语音识别(DSR)的语音参数的提取方法以及参数性能分析。以前所用到的语音参数大部分是LPC倒谱参数,但其抗噪声性能较差。文中主要讨论了MEL倒谱参数,并在移动通信环境下,比较了两者的性能。 相似文献
38.
Xu Jihong 《安徽师范大学学报(自然科学版)》1994,(3)
本文给出在一定条件下,即使在闭曲面围成的空间区域内有奇点公式也同样成立。 相似文献
39.
征道生 《上海师范大学学报(自然科学版)》1986,(3)
本文给出了长方矩阵的p-范数及更广一类矩阵范数的上、下界又给出了方阵的p-条件数等于1的条件。(1≤p≤ ∞)。文[1]则是p=2的情况。前三节讨论p-条件数,第四节讨论长方矩阵范数的界。 相似文献
40.