首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1026篇
  免费   24篇
  国内免费   28篇
系统科学   39篇
丛书文集   22篇
教育与普及   13篇
理论与方法论   3篇
现状及发展   8篇
综合类   993篇
  2024年   2篇
  2023年   14篇
  2022年   10篇
  2021年   13篇
  2020年   13篇
  2019年   12篇
  2018年   31篇
  2017年   13篇
  2016年   10篇
  2015年   25篇
  2014年   71篇
  2013年   76篇
  2012年   69篇
  2011年   89篇
  2010年   75篇
  2009年   79篇
  2008年   77篇
  2007年   72篇
  2006年   41篇
  2005年   44篇
  2004年   31篇
  2003年   48篇
  2002年   33篇
  2001年   18篇
  2000年   24篇
  1999年   19篇
  1998年   8篇
  1997年   6篇
  1996年   15篇
  1995年   10篇
  1994年   7篇
  1992年   4篇
  1991年   4篇
  1990年   3篇
  1989年   4篇
  1988年   1篇
  1987年   2篇
  1986年   2篇
  1985年   1篇
  1984年   1篇
  1983年   1篇
排序方式: 共有1078条查询结果,搜索用时 734 毫秒
121.
海湾战争之初,美军的第一枚激光制导炸弹投在了巴格达的电信大楼顶部,紧接着,各种电子战斗机和轰炸机对伊军的通信指挥系统实施了强有力的干扰和大规摸的轰炸。仅仅几个小时,就一举摧毁了伊拉克的通信指挥和雷达系统,割断了萨达姆  相似文献   
122.
阜阳传统武术的历史与传承研究   总被引:1,自引:1,他引:0  
从非物质文化遗产保护的视角,选定安徽省阜阳市作为传统武术发展历程与现状的研究地,通过运用文献资料、田野调查等方法的研究,发现阜阳传统武术与其他地方的传统武术一样有着悠久的历史,现在也与其它非物质文化遗产一样,正面临着人亡拳息,人去艺绝的濒危现状.建议有关部门根据相关法律,加强对传统武术的保护力度;制定并实施对传统武术的非物质文化遗产项目的申报、命名、表彰,传承人认定工作;运用相应措施促进传统武术的发展.  相似文献   
123.
研究高效的分布式数据库完整性技术以准确评估完整性检查的预期代价,现在仍是一个难以解决的问题.为此,文中提出了一个新的完整性检查策略,设计了分别采取局部预测试策略和支持测试策略的两种完整性测试生成算法,并使用人工智能的降维技术建立代价评估模型,为完整性检查代价估算提供一个量化比对的依据.文中还通过分布式数据库实验对完整性测试、数据获取量、网络数据传送量和参与计算的网络站点数进行了验证,结果表明,文中提出的策略、算法有效降低了分布式数据库的完整性检查代价,所建立的代价评估模型能对代价进行准确评估.  相似文献   
124.
刘勇 《科技信息》2012,(35):I0464-I0464
变电站IED设备接入监控系统通信存在的缺陷始终是困扰运行和维护人员解决起来又比较棘手的问题,尤其是站内主网与IED设备间通过规约转换实现通信的通信网络间出现异常或中断的故障,往往导致站控层数据不能上传至监控主机,无法实现预期对可靠性、稳定性和互操作性提出的要求。本文对变电站通信规约存在的问题进行解析,对规约的差异进行了分析。  相似文献   
125.
在系统分析武器装备备件预测方法研究现状和导弹备件消耗特点的基础上,提出把粗糙集、熵权法、自适应粒子群优化算法与加权最小二乘支持向量机的组合预测模型应用于导弹备件消耗预测的构想。首先阐述了粗糙集、信息熵、自适应粒子群优化算法和加权最小二乘支持机的基本原理,并改进了自适应粒子群优化算法的搜索方式和最小二乘支持向量机的加权方法;然后建立了基于粗糙集、熵权法和自适应粒子群优化加权最小二乘支持向量机的导弹备件消耗预测模型,并分析了其实现过程。实例结果表明,所建立的组合预测模型在进行导弹备件消耗预测时具有较高的精度和重要的实用价值。  相似文献   
126.
纳西象形文轮廓字体的设计及制作   总被引:1,自引:1,他引:0  
轮廓字体是纳西象形文信息平台的核心.提出了纳西象形文印刷体的标准以及制作方法,为以后纳两象形文多种字体的开发以及其它应用技术奠定了基础.  相似文献   
127.
利用偏振约束对AIC方法自动拾取微震初至的改进   总被引:1,自引:1,他引:0  
初至拾取是影响微震事件分析精度的重要因素之一。本文结合微震事件偏振特性和AIC(Akaike Information Criterion, 最小信息准则)函数特性,提出了一种利用偏振约束实现AIC初至拾取的改进方法:可以将偏振分析拾取微震初至的应用扩展至单分量的微震数据,该方法将单分量微震数据视为三分量微震数据的一种特殊形式,利用三分量微震数据协方差矩阵的最大值序列对AIC方法进行约束,从而快速准确的拾取到微震数据的初至。文中应用该方法对不同信噪比的合成数据和实测数据进行了验证,同时与STA/LTA(Short Time Average/ Long Time Average,长短时平均)、Maeda-AIC和偏振分析方法进行了对比,结果显示该算法速度略低于上述三种方法,但精度和可靠性优于其他三种方法,同时与其他改进算法对比,不用设置阈值,并且选取时窗的长短对拾取结果几乎没有影响,可极大的提高算法的自动化程度。  相似文献   
128.
为有效激励供应商、促使其积极投入更多努力水平合作研制复杂产品,从成本分担的角度,利用博弈论和优化模型,构建了基于最优成本分担的主制造商-供应商合作激励模型,并以案例验证了模型的有效性和合理性。结果表明,本文所构建的激励模型能够通过主制造商以增加协调水平和分担供应商的研制成本方式促使供应商投入更多的努力水平,提高主制造商和供应商利益,实现供应链整体利润最大化。  相似文献   
129.
传统VSS算法都属于(2,2)算法,在加密时将原图扩展为两个网格,在解密时将这两个网格进行叠加即可恢复出原始图像。提出了基于RG的VSS方案的新的(n,n)和(2,n)方案。该方案中加密网格数为n,在解密时分别叠加所有n个网格或叠加n个网格中的2个网格即可恢复秘密图像。该方案中不存在像素扩展问题,也不需要设计密码本,并能适用于不同的图像格式。文章最后通过实验对本文所提出方案的正确性和实用性进行了论证。  相似文献   
130.
本文提出了一种基于(k,n)-th的具有信息隐藏和身份验证功能的视觉密码共享方案。秘密图像首先被加工成n个共享份,然后隐藏在n个用户选定的密文图像中。图像水印技术被用来嵌入到密文图像中,并通过使用奇偶校验位检查验证每个密文图像的保真度。在秘密图像恢复过程中,每个密文图像首先验证其保真度,即检查奇偶校验的一致性,这有助于防止意外或故意提供虚假或被篡改的密文图像参与进来,提高了秘密恢复过程的安全性。本文最后的实验结果证明了此方案的可行性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号