全文获取类型
收费全文 | 2772篇 |
免费 | 117篇 |
国内免费 | 81篇 |
专业分类
系统科学 | 83篇 |
丛书文集 | 92篇 |
教育与普及 | 135篇 |
理论与方法论 | 20篇 |
现状及发展 | 9篇 |
综合类 | 2631篇 |
出版年
2024年 | 7篇 |
2023年 | 33篇 |
2022年 | 38篇 |
2021年 | 28篇 |
2020年 | 36篇 |
2019年 | 47篇 |
2018年 | 66篇 |
2017年 | 33篇 |
2016年 | 39篇 |
2015年 | 67篇 |
2014年 | 112篇 |
2013年 | 112篇 |
2012年 | 108篇 |
2011年 | 157篇 |
2010年 | 165篇 |
2009年 | 174篇 |
2008年 | 159篇 |
2007年 | 193篇 |
2006年 | 137篇 |
2005年 | 115篇 |
2004年 | 100篇 |
2003年 | 86篇 |
2002年 | 83篇 |
2001年 | 97篇 |
2000年 | 79篇 |
1999年 | 78篇 |
1998年 | 68篇 |
1997年 | 54篇 |
1996年 | 61篇 |
1995年 | 47篇 |
1994年 | 51篇 |
1993年 | 45篇 |
1992年 | 32篇 |
1991年 | 41篇 |
1990年 | 23篇 |
1989年 | 34篇 |
1988年 | 22篇 |
1987年 | 18篇 |
1986年 | 19篇 |
1985年 | 19篇 |
1984年 | 10篇 |
1983年 | 17篇 |
1982年 | 7篇 |
1981年 | 14篇 |
1980年 | 9篇 |
1979年 | 9篇 |
1977年 | 3篇 |
1964年 | 5篇 |
1961年 | 3篇 |
1960年 | 2篇 |
排序方式: 共有2970条查询结果,搜索用时 15 毫秒
1.
针对遥感卫星对海上动态目标搜索定位的应用需求, 提出海上动态目标潜在区域博弈预测及搜索方法。通过非对称信息假设将动态博弈转化为静态博弈, 简化策略函数以提高算法效率。以收益为指标设计博弈策略, 使算法更贴近实际应用, 并将目标潜在区域预测算法和卫星搜索规划算法转化为纳什均衡下的最优策略求解问题。引入目的地信息, 将目标位置预测的时间跨度从数小时增加到数天。实验结果显示, 该搜索方法在保证了较高目标捕获率的同时, 降低了遥感卫星星座的资源消耗。该搜索方法在海上动态目标搜索领域具有潜在应用价值。 相似文献
2.
为解决导弹自旋运动模型复杂、建模计算量大的问题, 建立了一种新的导弹自旋运动模型。在该运动模型的基础上, 考虑了地形起伏对弹载测高雷达回波遮挡的影响, 利用仿真地形, 采用地形遮蔽算法, 建立地形遮挡下的雷达回波模型, 仿真得到不同高度下的雷达回波图和频谱图。通过对回波的分析、得到在高度为10 km, 雷达斜照射角度超过65.3°时, 地形起伏对于雷达回波有显著遮蔽影响雷达回波发生频谱搬移等若干结论。该结论与实际情况一致, 验证了模型的准确性, 为后续弹载测高雷达回波模拟提供一定的理论支撑。 相似文献
3.
正创新,是党的十九大报告中的热词,出现了50多次。报告提出,到2035年我国基本实现社会主义现代化,经济实力、科技实力将大幅提升,跻身创新型国家前列。报告首次明确提出中国社会主要矛盾已经变化,并提出建设现代化经济体系。其中,单列一段专题论述"加快建设创新型国家",鲜明指出,创新是引领发展的第一动力,是 相似文献
4.
5.
融媒体改革是传统媒体应对传媒经济平台化和传媒平台智能化浪潮的一项重要措施.传统机构在融媒体环境中利用数据驱动的计算传播学方法“重新”认识受众、量化传播效果,既是时代的必然,又是时代的需要.本文论述融媒体环境中受众计算的“为什么”和“怎么做”问题,将受众分析分解为三个纵向数据维度(文本、网络和时空数据)和两个横向方法维度(统计分析和机器学习).最后,我们着重讨论融媒体受众计算所面临的困难和挑战,并提出可能的解决方案. 相似文献
6.
Kerberos认证是云计算安全采用的信息安全技术之一,对Kerberos协议进行形式化验证可以有效发现和避免协议设计缺陷和攻击。采用一种自动安全协议建模和分析工具SPEAR Ⅱ对Kerberos协议的安全性进行了分析。首先设计了窃听、重放和篡改攻击场景并分析了以上场景中通信主体的特点,在此基础上提出推理假设,然后通过SPEAR Ⅱ中基于Prolog的分析引擎从协议假设条件推导到协议目标。结果表明,Kerberos协议可以抵抗窃听和重放攻击,保护合法用户密钥的安全,但在篡改攻击下,若信任主体被攻陷,则攻击者可以通过伪造密钥骗取合法用户的信任,并与合法用户建立通信。 相似文献
8.
通过对郑州市消火栓无表用水情况进行统计,在全市地上消火栓中选取试点,采取加装消火栓防盗塞帽的方式对其进行改造,使原消火栓具备用水监测及计量的功能.依据试点消火栓反馈的流量数据实现包干区域无表消火栓水量的细化以及非包干区域无表消火栓偷盗水量的采集. 相似文献
10.