全文获取类型
收费全文 | 13832篇 |
免费 | 509篇 |
国内免费 | 583篇 |
专业分类
系统科学 | 486篇 |
丛书文集 | 506篇 |
教育与普及 | 358篇 |
理论与方法论 | 88篇 |
现状及发展 | 57篇 |
研究方法 | 41篇 |
综合类 | 13385篇 |
自然研究 | 3篇 |
出版年
2024年 | 60篇 |
2023年 | 160篇 |
2022年 | 239篇 |
2021年 | 250篇 |
2020年 | 181篇 |
2019年 | 69篇 |
2018年 | 119篇 |
2017年 | 128篇 |
2016年 | 124篇 |
2015年 | 315篇 |
2014年 | 385篇 |
2013年 | 375篇 |
2012年 | 409篇 |
2011年 | 489篇 |
2010年 | 433篇 |
2009年 | 534篇 |
2008年 | 595篇 |
2007年 | 634篇 |
2006年 | 518篇 |
2005年 | 483篇 |
2004年 | 360篇 |
2003年 | 343篇 |
2002年 | 340篇 |
2001年 | 391篇 |
2000年 | 400篇 |
1999年 | 835篇 |
1998年 | 663篇 |
1997年 | 770篇 |
1996年 | 673篇 |
1995年 | 634篇 |
1994年 | 525篇 |
1993年 | 469篇 |
1992年 | 426篇 |
1991年 | 374篇 |
1990年 | 343篇 |
1989年 | 297篇 |
1988年 | 255篇 |
1987年 | 195篇 |
1986年 | 92篇 |
1985年 | 31篇 |
1984年 | 3篇 |
1983年 | 2篇 |
1982年 | 1篇 |
1955年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 424 毫秒
891.
PAN Ding SHEN Jun-yi ZHOU Mu-xin 《武汉大学学报:自然科学英文版》2006,11(1):165-169
0 IntroductionTeosda,yth meyan hya voerg daantiazbaatisoenss t hhaatv ec hmaonrgee t ahnadn glarrogwe cdoatnatibnaus--ously. One of the i mportant research issues is incrementalmining. Otherwise, various researchers have made sugges-tions that domain knowledge should be incorporated intoknowledge discovery ( KDD) process[1]. We focus on somesteps of the KDDprocess-those steps tying up with data min-ing,called a data mining (DM) process .Agrawalet al[2]showed an active data mining process ,… 相似文献
892.
作业迁移是实现网格作业服务质量保证和系统高效能的重要方法,在分析了传统进程迁移技术的基础上,根据网格系统的特点,提出了一种基于代理的网格作业全局自适应迁移模型,通过设计网格作业全局自适应迁移对象选定原则、迁移时机确定机制和作业迁移信息监控管理,解决了网格环境下作业迁移的关键问题.试验结果以及在西北工业大学校园计算网格中的实际应用验证了模型的有效性. 相似文献
893.
为分析某热轧厂R2轧机传动轴断裂的原因,对该轧机在典型工况下传动轴受力状况进行了现场试验研究,采用现代设计方法对传动轴进行分析,结果表明,平衡力产生的弯矩造成轴的应力集中而导致断裂。根据此结果对轴的结构进行了改进。 相似文献
894.
895.
896.
指出一种可抵抗敏感性攻击的水印方案仍然存在安全漏洞,攻击者对2个不同的临界信号分别实施敏感性攻击得到2个估计信号,然后将这2个信号做和或做差,便可得到有效的攻击信号,在含水印的媒体内容中迭加此攻击信号,便可去除合法水印,即使进一步改进水印方案、增加模板数量来增强水印安全性,攻击者依然可以通过多次尝试获得有效的攻击信号,进而删除水印,实验结果表明这种增强的敏感性攻击方法可以在保持高视觉质量的条件下去除水印。 相似文献
897.
P2P网络的节点安全认证 总被引:1,自引:0,他引:1
为了满足P2P网络中节点安全认证的需求,确保消息路由的可靠性,提出一种“身份认证码统一发放、分布式认证”(CIADA)的节点安全认证方案,该方案改进了“可信第三方”(TrP)信任模型,利用安全动态累积函数有效地实现了节点间的交互认证、节点的动态加入与删除,并且支持域间认证以及域的合并,CIADA认证方案充分考虑了P2P网络的自组织性、动态性及可扩展性,其与PKI技术具有相同的安全强度,并且克服了现有分布式认证方案中证书获取、证书撤销、跨域认证等困难,因此更适用于P2P网络的节点安全认证。 相似文献
898.
文本数字水印技术研究综述 总被引:2,自引:0,他引:2
由于文本中可容纳水印的冗余较少,文本数字水印技术极富挑战性,首先简述了文本的分类;然后介绍了文本数字水印技术领域的主要研究成果和最新进展,包括基于文档结构、自然语言处理技术和传统图像水印技术三类方法;从容量,鲁棒性,技术基础等方面比较了现有成果,分析了各类方法的主要优缺点;最后在总结现有成果的基础上展望了文本数字水印技术的前景,指出了该技术未来可能的研究重点以及待改进和研究的方向。 相似文献
899.
新疆西天山西段位于哈萨克斯坦 -伊犁板块的东南部边缘 ,包括伊犁石炭纪裂谷、那拉提地块、哈尔克早古生代被动陆缘褶皱带。主要已知矿床 (点 )按其容矿围岩可分为镁铁 -超镁铁岩型、斑岩型、花岗岩型、矽卡岩型、陆相火山岩型、陆相沉积岩型、浅变质含碳碎屑岩型。根据区内成矿地质条件、矿化特征 ,区内以找金矿主 ,兼顾铜镍矿等。金矿以穆龙套型和火山岩型金矿为主 ,同时注意卡林型和中 -酸性侵入岩内外接触带型 ;铜矿以镁铁 -超镁铁岩型和火山岩型为主。地质与成矿条件与中亚成矿域具有可比性 ,因此 ,新疆西天山西段金铜成矿带应为中亚成矿域东延部分 相似文献
900.