首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   528篇
  免费   11篇
  国内免费   18篇
系统科学   16篇
丛书文集   25篇
教育与普及   25篇
理论与方法论   7篇
现状及发展   2篇
综合类   482篇
  2024年   10篇
  2023年   31篇
  2022年   31篇
  2021年   18篇
  2020年   16篇
  2019年   9篇
  2018年   10篇
  2017年   5篇
  2016年   9篇
  2015年   15篇
  2014年   27篇
  2013年   26篇
  2012年   19篇
  2011年   26篇
  2010年   22篇
  2009年   29篇
  2008年   38篇
  2007年   27篇
  2006年   17篇
  2005年   22篇
  2004年   15篇
  2003年   18篇
  2002年   23篇
  2001年   21篇
  2000年   13篇
  1999年   5篇
  1998年   8篇
  1997年   5篇
  1996年   4篇
  1995年   1篇
  1994年   3篇
  1993年   1篇
  1991年   9篇
  1990年   7篇
  1989年   2篇
  1988年   3篇
  1987年   3篇
  1986年   1篇
  1985年   1篇
  1984年   1篇
  1983年   2篇
  1982年   4篇
排序方式: 共有557条查询结果,搜索用时 15 毫秒
81.
以实际水下隧道为工程背景,建立数值模型,分析水下并行隧道后行洞施工对先行洞的影响.结果表明:后行洞施工主要影响距离该断面位置前后1.5倍洞径;后行洞施工后,围岩沉降分布形态发生变化,在左右拱顶较大,在两洞之间及两侧较小,即出现了“驼峰”;对于最大主应力,后行洞施工对靠近侧的右边墙影响较大;随着后行洞的施工,渗流影响范围逐渐向后行洞侧扩展,隧道周边渗流量的大小呈现拱顶和仰拱处的大于边墙的,而后行洞和先行洞之间的边墙渗流量大于外侧边墙的渗流量.  相似文献   
82.
一种大数据平台敏感数据安全共享的框架   总被引:1,自引:0,他引:1  
 大数据平台存储了海量的用户敏感数据,这些敏感数据的共享有助于企业降低为用户提供个性化服务的成本,实现数据增值,而数据的安全共享是一个亟待解决的问题.通过分析敏感数据安全现状,提出了一个大数据平台敏感数据安全共享系统框架,包括数据平台上敏感数据的安全提交、存储、使用和销毁;研究了基于密文异构转化的代理重加密算法和基于虚拟机监控器的用户进程保护方法等关键技术,为系统功能的实现提供了支撑.该框架能够保护用户敏感数据的安全性,有效实现这些数据的安全共享,同时使数据拥有者完全掌握自身数据的控制权,从而有利于营造现代互联网信息安全的良好环境.  相似文献   
83.
企业采用ERP系统进行经营管理是大势所趋.从企业的实际需求出发,从技术实现的角度分析了ERP软件在中国企业应用成功率不高的原因与解决办法,提出了建模技术与ERP的动态衔接系统,即新一代ERP系统,介绍了其实施路线和在中小企业信息化建设中的应用特点.  相似文献   
84.
陈娟  张泽轩 《科技信息》2010,(21):J0152-J0152
当输电线路转角超过一定范围,风向由内角向外角吹所产生的风荷载恒小于导(地)线产生的角度荷载时,转角塔外侧主材将永远受拉应力控制,拉杆将不受压应力失稳影响,铁塔内外侧主材可相差1-2个规格级,甚至更大。在此情况下,若线路转角塔采用不对称设计,可节约钢材5%-10%甚至更多。  相似文献   
85.
针对无人机搜索运动目标时,由于目标运动状态的不确定性,传统静态环境下的无人机覆盖搜索航迹规划算法不再适用的问题,分析了无人机覆盖搜索的基本原则,提出了运动目标垂线搜索(moving target with vertical line search pattern, MTVL)算法,证明了在MTVL策略下的任务完成条件。对MTVL算法进行了改进,通过控制无人机的运动方向与搜索区域边界的角度,提出了运动目标斜线搜索(moving target with slanting line search pattern, MTSL)算法,从理论上分析了在MTSL策略下的任务完成条件并进行了仿真验证。仿真结果表明,提出的两种搜索策略在满足一定条件下都能够完成对指定区域的搜索任务,而无人机完成任务的能力取决于无人机速度与目标速度的比值、无人机数目等因素;完成同样的搜索任务,与MTVL算法相比,MTSL算法对无人机速度和无人机数目的要求更低。  相似文献   
86.
在发现首颗系外行星之后近20年之后的今天,科学家们开始着手进行梳理,以便找出到目前为止所发现的这些系外行星中究竟有没有哪些是宜居的。截至目前,科学家们已经发现并确认了超过700颗系外行星的存在,另有数千个可疑目标需要观测确认。在所有这些系外行星目标中,大部分都是气态巨行星,就像木星和海王星一样,但是所不同的是它们的公转轨道通常都距离它们的母恒星非常近。这部分的系外行星完全和宜居不搭界。  相似文献   
87.
为增强混沌通信系统的保密性,讨论了非线性N-shift加密方案,从提高信号掩盖的非线性程度方面增强了混沌通信的保密性.利用迭代学习辨识方法来实现解密,完全重建信息信号,理论分析给出了学习算法关于初态误差和输出误差的鲁棒性和收敛性,推导出了学习算法关于非线性掩盖的收敛的充分条件.利用以上迭代学习辨识技术对采用复合非线性掩盖技术的蔡氏混沌通信系统进行仿真,结果说明迭代学习辨识算法可以完全重建信息信号,复合非线性掩盖具有高保密性.  相似文献   
88.
分析基于内容的音乐信息检索(music information retrieval,MIR),其关键在于特征提取.传统的单特征向量表示方法存在局限性:难以选定用于提取特征的片段或时间窗;只选取音乐片段会丢失一些重要的信息.为了消除局限性,引入多特征向量的特征表示方法,在获取音乐的多个声学特征向量的同时,也可以完整地表示该音乐曲目.为了更加准确地计算由多特征向量表示的2个音乐曲目之间的相似度,引入金字塔匹配核技术(pyramid match kernel,PMK)计算不同长度的多特征向量之间的相似度.实验结果表明,PMK技术的引入可以提高MIR的性能.  相似文献   
89.
随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势,但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络开放性、互联性等特性.致使网络易受黑客、恶意软件和其他不轨行为的攻击,所以计算机网络中的信息安全是一个至关重要的问题。如何对网络上的各种非法行为进行主动防御和有效抑制.从而建立一种网络信息安全机制已成为当今计算机信息网络方面待解决的一个重要问题。  相似文献   
90.
天津大学是中国第一所现代大学,建校伊始就把促进中华民族的振兴和社会的进步作为自己的使命。面对滨海新区的电子信息、石油开采及加工、海洋化工、现代冶金、汽车及装备制造、食品加工和生物制药等七大主导产业,天津大学有责任、有义务为天津滨海新区的开发开放贡献自己的一份力  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号