全文获取类型
收费全文 | 546篇 |
免费 | 62篇 |
国内免费 | 23篇 |
专业分类
系统科学 | 118篇 |
丛书文集 | 17篇 |
教育与普及 | 4篇 |
理论与方法论 | 11篇 |
现状及发展 | 28篇 |
综合类 | 449篇 |
自然研究 | 4篇 |
出版年
2024年 | 2篇 |
2023年 | 6篇 |
2022年 | 9篇 |
2021年 | 6篇 |
2020年 | 14篇 |
2019年 | 7篇 |
2018年 | 8篇 |
2017年 | 6篇 |
2016年 | 5篇 |
2015年 | 16篇 |
2014年 | 29篇 |
2013年 | 37篇 |
2012年 | 45篇 |
2011年 | 40篇 |
2010年 | 37篇 |
2009年 | 42篇 |
2008年 | 32篇 |
2007年 | 55篇 |
2006年 | 47篇 |
2005年 | 33篇 |
2004年 | 23篇 |
2003年 | 30篇 |
2002年 | 21篇 |
2001年 | 18篇 |
2000年 | 12篇 |
1999年 | 5篇 |
1998年 | 5篇 |
1997年 | 4篇 |
1996年 | 4篇 |
1995年 | 1篇 |
1994年 | 2篇 |
1993年 | 4篇 |
1992年 | 5篇 |
1991年 | 7篇 |
1990年 | 3篇 |
1989年 | 4篇 |
1986年 | 2篇 |
1985年 | 3篇 |
1984年 | 2篇 |
排序方式: 共有631条查询结果,搜索用时 875 毫秒
1.
林劭彦 《厦门理工学院学报》2005,13(1):98-101
以 2004年台湾岛内由于选举而引发的大规模群众抗议活动为样本, 总结和分析泛蓝泛绿双方的主要攻防策略, 并在此基础上, 就运动的手段和策略等问题, 对群众运动的组织提出某些规范性意见。 相似文献
2.
胡安义 《湖北师范学院学报(自然科学版)》2006,26(2):41-44
用数理统计结合比赛录像分析的方法,对雅典奥运会男子篮球赛中国队防守的情况进行分析。从对方的得分、失误、被抢断、被封盖、助攻、以及篮板球等指标分析,结果显示:与世界强队相比,中国队在防守的攻击性(抢断、封盖、犯规)和干扰性(对方失误、得分、助攻)方面存在较大差距;篮板球技术指标差距不明显。 相似文献
3.
模糊综合评价防空指挥自动化系统效能 总被引:22,自引:1,他引:21
通过对防空指挥自动化系统性能的全面分析 ,建立了其系统效能综合评判的指标体系 ,给出了系统效能评价模型和评价方法 ,介绍了运用择优比较法确定权重的方法 ,并进行了实例分析 . 相似文献
4.
介绍了高校研究生论文答辩系统的核心算法,并给出了一种处理冲突的方法——专家相关回溯法。 相似文献
5.
李晓欧 《长春师范学院学报》2007,26(2):30-32
特殊防卫权是正当防卫权的一种特殊形式,两者之间具有包容关系。特殊防卫权除具有正当防卫权应有的基本特点外,还有其独具的特点。通过对特殊防卫权若干问题的研究,可以确定实行特殊防卫权的范围,对于确保公民防卫权的正确实施并防止防卫权的滥用具有重要意义。 相似文献
6.
阐述了在研及预研型号防空导弹武器系统方案论证及效能评估的重要性,以此为需求牵引,分析了构建防空导弹武器系统综合仿真支撑平台的必要性,结合当前实际应用对改善防空导弹武器系统建模、仿真试验及结果分析全过程的需求,以提高仿真建模效率为目的,提出了以模型重用技术为基础,建立基于建模与仿真知识库的导弹武器系统综合仿真支撑平台的总体构想,并给出其基本技术方案。该综合仿真平台建立了导弹武器系统作战效能与其主要性能指标的联系,能够用于综合评价不同导弹武器系统的作战能力。应用实例表明,该平台建设方案合理可行,基于综合仿真平台进行效能评估,不失为导弹武器系统效能分析的一种有效手段。 相似文献
7.
WEN Wei-ping QING Si-han . Institute of Software the Chinese Academy of Sciences Beijing China .Engineering Research Center for Information Security Technology the Chinese Academy of Sciences Beijing China .Graduate School of the Chinese Academy of Sciences Beijing China 《武汉大学学报:自然科学英文版》2005,10(1):83-88
With the explosive growth of network applications, the threat of the malicious code against network security becomes increasingly serious. In this paper we explore the mechanism of the malicious code by giving an attack model of the maliciouscode, and discuss the critical techniques of implementation and prevention against the malicious code. The remaining problems and emerging trends in this area are also addressed in the paper. 相似文献
8.
Summary Monarch butterflies sequester cardenolides from their larval host plants in the milkweed genusAsclepias for use in defense against predation. Of 108Asclepias species in North America, monarchs are known to feed as larvae on 27. Research on 11 of these has shown that monarchs sequester cardenolides most effectively, to an asymptote of approximately 350 g/0.1 g dry butterfly, from plants with intermediate cardenolide contents rather than from those with very high or very low cardenolide contents. SinceAsclepias host plant species are distributed widely in space and time across the continent, monarchs exploit them by migration between breeding and overwintering areas. After overwintering in central Mexico, spring migrants east of the Rocky Mountains exploit three predominantAsclepias species in the southern USA that have moderately high cardenolide contents. Monarchs sequester cardenolides very effectively from these species. First generation butterflies are thus well protected against predators and continue the migration north. Across the northern USA and southern Canada most summer breeding occurs on a fourthAsclepias species and in autumn most of these monarchs migrate back to Mexican overwintering sites. The ecological implications of this cycle of cardenolide sequestration for the evolution of monarch migration are discussed. 相似文献
9.
近年来,深度神经网络模型在各种应用领域都取得了巨大的成功,训练先进的深度神经网络模型仍需要大规模的数据集、高昂的算力成本和优异的算法思想,生成的深度神经网络模型成为一种宝贵的资源,也是完成人工智能应用领域某项特定任务的核心算法。因此,深度神经网络模型的安全则变得极其重要,利用数字水印版权保护技术保障模型的安全已经成为人工智能安全领域一个重要的研究方向。为了综述深度神经网络模型数字水印版权保护技术的最新研究进展,首先介绍了深度神经网络模型数字水印技术分类;其次介绍了深度神经网络模型数字水印版权保护技术基础概况;再次归纳总结了深度神经网络模型数字水印版权保护技术的研究方法;最后总结并展望了深度神经网络模型数字水印版权保护领域的研究重点和发展方向。 相似文献
10.
采用HK网络模型对防空反导作战网络进行建模,对网络度分布、集群系数、平均距离的统计特性进行分析。将网络模型与典型树状结构的防空反导网络和基于BA无标度模型的网络进行比较,表明基于HK模型的防空反导作战网络具有较好的集群系数和无标度特性,同时表明改变TF连接概率进行防空反导网络设计具有更好的灵活性。 相似文献