首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   847篇
  免费   71篇
  国内免费   81篇
系统科学   127篇
丛书文集   46篇
教育与普及   4篇
理论与方法论   6篇
现状及发展   6篇
综合类   809篇
自然研究   1篇
  2023年   11篇
  2022年   22篇
  2021年   19篇
  2020年   29篇
  2019年   23篇
  2018年   14篇
  2017年   22篇
  2016年   18篇
  2015年   36篇
  2014年   40篇
  2013年   46篇
  2012年   89篇
  2011年   71篇
  2010年   60篇
  2009年   58篇
  2008年   64篇
  2007年   76篇
  2006年   65篇
  2005年   62篇
  2004年   33篇
  2003年   35篇
  2002年   29篇
  2001年   16篇
  2000年   5篇
  1999年   10篇
  1998年   4篇
  1997年   3篇
  1996年   4篇
  1995年   4篇
  1994年   6篇
  1993年   5篇
  1992年   4篇
  1991年   4篇
  1990年   1篇
  1989年   1篇
  1988年   4篇
  1987年   3篇
  1986年   1篇
  1985年   1篇
  1984年   1篇
排序方式: 共有999条查询结果,搜索用时 275 毫秒
51.
从进攻角度着手,提出了一种新的以综合作战效能最大为决策准则的火力/电子战武器协同攻击的使用方法。该方法首先构建了由信息、机动、干扰、火力四大空战要素决定的能力矩阵、关联矩阵、可用性矩阵及权矩阵,综合作战效能评估模型则由上述四个矩阵组成。进一步通过遍历算法得到综合作战效能最大时的火力/电子战武器协同攻击方案,即为当前火力/电子战武器最优的发射时机。仿真结果表明,该决策方法得到的攻击策略与所期望的软/硬武器协同作战准则一致,能实现综合作战效能的最大化。  相似文献   
52.
从个人突破技术的运用看足球技术的发展   总被引:1,自引:0,他引:1  
从第12届欧洲杯足球赛看,个人突破依然是重要的进攻手段之一,运用区域趋向前移和靠中,动作快速简练、多变实用,在禁区附近大胆合理使用个人突破可收到事半功倍的作用。  相似文献   
53.
A type of digital chaotic encryption system was proposed in Ref. [1] which uses a class of 1-D piecewise linear (PWL) map to realize chaotic encryption and decryption system through the inverse system approach. In the general with the input terminal. In this paper we show that this cryptosystem can not frustrate chosen-cipher text attack. A type of chaotic encryption system based on self-synchronizing stream cipher is proposed. This system can avoid chosen-cipher text attack and has higher security.  相似文献   
54.
基于OpenGL的导弹攻击过程可视化仿真   总被引:7,自引:1,他引:6  
运用OpenGL图形库,研究了三维对象的建模方法、特殊效果产生技术、模型的数据驱动及视点变化技术。建立了舰船、飞机和导弹的三维模型,制作了大海、天空、岛屿、爆炸等特殊场景。实现了导弹攻击过程的可视化仿真,试验者可通过视景仿真终端从任意距离和角度观察导弹的攻击过程。  相似文献   
55.
在21世纪中华武术逐渐走向世界,我国全民健身体育不断发展的形势下,着重分析了在太极拳技击运动中的力学原理,阐述了太极拳技击运动中的用力都是受着运动定律的支配,使太极拳的技击运动的技术动作更趋规范化.  相似文献   
56.
对校园网络安全的研究   总被引:7,自引:0,他引:7  
大学校园网具有业务覆盖范围大,信息庞大的特点,系统一旦出现问题后果不堪设想,损失无法估量。因此。校园内要求系统的稳定性、安全性、可靠性非常高。而现在的大多数校园网都与互联网建立了联接。来自互联网上的网络病毒以及校园网络内外的黑客攻击已成为网络安全的重大隐患。建立一套切实可行的校园网络安全保护措施,使校园网能够安全稳定地运行.已成为各大校园网管理者迫在眉睫的任务。  相似文献   
57.
中国国家女篮现状分析与研究   总被引:1,自引:1,他引:0  
本较系统地运用科学研究方法,对中国国家女篮近年来参加各种国内外重大比赛中进攻、防守、身体对抗等情况进行了比较、分析、综合以及同世界优秀女篮强队有关身体接触对抗对比研究,揭示了中国女子篮球队现阶段急待解决的问题。  相似文献   
58.
本文针对92年中古女子排球“超霸杯”的统计数据和目前世界女子排球比赛中近网快攻频频被使用,而又屡屡遭到拦网拦截的事实,提出了远网快攻战术的设想,并对运网快攻战术的方法、作用、可行性及运用原则等问题,进行了较为系统的论述。  相似文献   
59.
一种抗裁剪和旋转的盲水印嵌入新方法   总被引:2,自引:1,他引:1  
在满足提取水印完整性的前提下,提出了一种可抗相应角度裁剪和旋转攻击的水印嵌入新方法,它以掩饰图像中心为对称点,将图像按一定角度要求划分成均等的若干块,其中每一块均可通过给定角度倍数的旋转与参考块重合。通过对水印的裁剪和旋转攻击方法的分析,给出将对称思想与多次嵌入方法相结合的解决方案,分析并证明了它对如上的角度裁剪和旋转攻击具有鲁棒性。具体介绍了实现不印时的嵌入策略,并讨论了嵌入量和鲁棒性之间的关系。本文提出的新方法,其特点是不依赖于工作域的选择,同时也与具体水印嵌入算法无关。试验结果表明它对于抵抗相应攻击具有有效性。  相似文献   
60.
近年来,深度神经网络模型在各种应用领域都取得了巨大的成功,训练先进的深度神经网络模型仍需要大规模的数据集、高昂的算力成本和优异的算法思想,生成的深度神经网络模型成为一种宝贵的资源,也是完成人工智能应用领域某项特定任务的核心算法。因此,深度神经网络模型的安全则变得极其重要,利用数字水印版权保护技术保障模型的安全已经成为人工智能安全领域一个重要的研究方向。为了综述深度神经网络模型数字水印版权保护技术的最新研究进展,首先介绍了深度神经网络模型数字水印技术分类;其次介绍了深度神经网络模型数字水印版权保护技术基础概况;再次归纳总结了深度神经网络模型数字水印版权保护技术的研究方法;最后总结并展望了深度神经网络模型数字水印版权保护领域的研究重点和发展方向。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号