首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2944篇
  免费   101篇
  国内免费   174篇
系统科学   118篇
丛书文集   121篇
教育与普及   39篇
理论与方法论   10篇
现状及发展   29篇
综合类   2832篇
自然研究   70篇
  2024年   5篇
  2023年   14篇
  2022年   39篇
  2021年   36篇
  2020年   22篇
  2019年   29篇
  2018年   28篇
  2017年   41篇
  2016年   56篇
  2015年   73篇
  2014年   149篇
  2013年   99篇
  2012年   215篇
  2011年   230篇
  2010年   141篇
  2009年   184篇
  2008年   155篇
  2007年   217篇
  2006年   250篇
  2005年   195篇
  2004年   176篇
  2003年   132篇
  2002年   131篇
  2001年   86篇
  2000年   68篇
  1999年   57篇
  1998年   53篇
  1997年   59篇
  1996年   41篇
  1995年   44篇
  1994年   30篇
  1993年   36篇
  1992年   29篇
  1991年   23篇
  1990年   25篇
  1989年   16篇
  1988年   20篇
  1987年   9篇
  1986年   3篇
  1985年   1篇
  1982年   1篇
  1981年   1篇
排序方式: 共有3219条查询结果,搜索用时 15 毫秒
171.
通过引入一个新的具误差的修正的Ishikawa迭代过程,在Hilbert空间和一致光滑的Banach空间中,证明了此迭代系列强收敛于有限族多值西一伪压缩映象的公共不动点,所得结果改进和扩展了本领域中近期的一些相关结果.  相似文献   
172.
 给出了密钥覆盖问题的模型建立过程,并从顶点覆盖问题的判定形式出发,证明了密钥覆盖问题的判定形式是NP完全问题,为组通信安全的研究,尤其是多播安全的研究奠定了更为坚实的基础.  相似文献   
173.
证明了在H ilbert空间中非空有界闭凸集上的严格伪压缩自映象有不动点,介绍了一种关于严格伪压缩映象的M ann迭代序列并证明了其强收敛于不动点,其结果把非扩展映象推广到严格伪压缩映象,从而推广了近代一些相关结果.  相似文献   
174.
党的领导是构建社会主义和谐社会的政治保障。执政党面临的最大危险是脱离群众,构建社会主义和谐社会,首要的问题是采取有力措施推进党群关系的和谐化。  相似文献   
175.
厚黄土薄基岩地区开采沉陷规律探讨   总被引:1,自引:2,他引:1  
地下开采-覆岩移动-地表沉陷之间存在着互为因果的链动关系。不同岩性、不同力学性质的上覆岩土层对地下煤层开采的响应性是不同的。文中在前人有关研究成果的基础上,探讨了在厚黄土薄基岩条件下。地下开采引起的地表沉陷的规律性。研究认为,在厚黄土层覆盖区,煤层上覆基岩是地表黄土层沉陷变形的控制层,黄土层本身的工程地质特性、地形地貌条件和地下开采程度对地表沉陷都有一定的影响。这一研究成果对减缓和控制地下开采引起的地表变形破坏有重要意义。  相似文献   
176.
结合相关课题的开发实践,对关中区域网络化制造集成平台中若干关键技术进行了改进。提出了一种基于WSRF的制造资源封装机制,有效屏蔽了制造资源的复杂性和异构性;设计了一个基于Web服务的单点登录系统,增强了集成平台的整体安全性;给出了一套采用VPN技术构建集成平台基础网络环境的核心设备优化配制方案,提高了系统的运行效率和可扩展性,从而为解决区域性网络化制造中的相关具体问题提供了一条切实可行的途径。  相似文献   
177.
由于在网络图中的非关键工作都有时差,所以这些工作在开工时问上都有一定的弹性,利用好非关键工作的弹性范围在某种程度上是进行网络图优化的关键,合理的网络优化可以带来良好的经济效益。本文主要从工期固定,成本最低,资源消耗最少的角度去研究如何进行比较经济的施工。  相似文献   
178.
针对退化扩散方程在对图像平滑时,奇异点容易被破坏,引入了小波变换模极大值表示,提出了由小波变换模M(s,x,y)决定扩散速度的图像平滑方法.该方法在图像奇异点的位置使平滑速度趋于零;在图像的光滑区域扩散速度由小波变换模决定;在灰度变化不大的区域,采用各向同性扩散.该方法克服了退化方程对图像奇异点的模糊现象,兼顾了去噪和保边界.实验证明该方法优于其他的方法.  相似文献   
179.
0 IntroductionThe security of most commonly used cryptographicschemesis essentially based onthree families of compu-tational problems :the integer factoring problem(RSAprob-lem) ,the Diffie-Hell man problemand the discrete logarithmproblem,andthe elliptic curve variants thereof .Inthe middleof 1990s , Shor[1], Bonehet al[2]presented some remarkablequantumalgorithms which can solveinteger factoring problemand discrete logarithmproblemover any group including Ga-lois fields and elliptic curve…  相似文献   
180.
Reconfigurable computing has grown to become an important and large field of research, it offers advantages over traditional hardware and software implementations of computational algorithms. The Advanced Encryption Standard (AES) algorithm is widely applied in government department and commerce. This paper analyzed the AES algorithms with different cipher keys, adopted a novel key scheduler that generated the round key real-time, proposed a dynamically reconfigurable encryption system which supported the AES algorithm with different cipher keys, and designed the architecture of the reconfigurable system. The dynamically reconfigurable AES system had been realized on FPGA. The result proves that the reconfigurable AES system is flexible, lower cost and high security level.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号