全文获取类型
收费全文 | 495篇 |
免费 | 7篇 |
国内免费 | 14篇 |
专业分类
系统科学 | 34篇 |
丛书文集 | 32篇 |
教育与普及 | 18篇 |
理论与方法论 | 8篇 |
现状及发展 | 6篇 |
综合类 | 418篇 |
出版年
2024年 | 3篇 |
2023年 | 9篇 |
2022年 | 13篇 |
2021年 | 13篇 |
2020年 | 12篇 |
2019年 | 12篇 |
2018年 | 11篇 |
2017年 | 6篇 |
2016年 | 15篇 |
2015年 | 15篇 |
2014年 | 31篇 |
2013年 | 21篇 |
2012年 | 14篇 |
2011年 | 28篇 |
2010年 | 28篇 |
2009年 | 21篇 |
2008年 | 22篇 |
2007年 | 29篇 |
2006年 | 13篇 |
2005年 | 20篇 |
2004年 | 12篇 |
2003年 | 20篇 |
2002年 | 10篇 |
2001年 | 7篇 |
2000年 | 7篇 |
1999年 | 7篇 |
1998年 | 13篇 |
1997年 | 8篇 |
1996年 | 11篇 |
1995年 | 2篇 |
1994年 | 5篇 |
1993年 | 5篇 |
1992年 | 9篇 |
1991年 | 12篇 |
1990年 | 7篇 |
1989年 | 6篇 |
1988年 | 4篇 |
1987年 | 4篇 |
1986年 | 5篇 |
1985年 | 5篇 |
1981年 | 1篇 |
1980年 | 1篇 |
1978年 | 2篇 |
1977年 | 1篇 |
1976年 | 1篇 |
1973年 | 2篇 |
1958年 | 1篇 |
1955年 | 3篇 |
1946年 | 7篇 |
1945年 | 1篇 |
排序方式: 共有516条查询结果,搜索用时 15 毫秒
71.
针对输电线路巡检中无人机采集的图像数据存在的安全与加密效率问题,文中提出一种SHA-3算法与DNA编码混沌系统相结合的图像加密算法。首先,为加强密钥对图像明文的敏感性,利用SHA-3算法生成巡检图片的哈希值作为超混沌系统的初始值密钥;然后,根据对角线提取规则将图片进行像素块置乱,并使用超混沌系统生成的混沌序列映射DNA编码规则,对置乱完毕的巡检图片进行DNA编码、运算与解码,实现巡检图像的加密与解密;最后,为验证文中方法的有效性以及优越性,以某国网公司实际巡检图像数据为基础,设置密钥空间、密钥敏感性、直方图、信息熵、加密时效等实验对算法进行测试分析,结果表明该算法相较传统算法安全性更高的同时,具有较好的实时性,可胜任实际巡检中的图像加密任务,为输电线路巡检图像加密任务提供了新的思路和技术方法。 相似文献
72.
73.
74.
钒钛磁铁精矿直接还原过程中金属铁颗粒长大特性 总被引:1,自引:0,他引:1
通过钒钛磁铁矿精矿直接还原实验,研究了不同还原剂和添加剂对还原过程金属铁颗粒长大的影响.提高还原温度能促进还原产物中金属铁颗粒的长大,金属铁颗粒中V含量也显著增加.与用无烟煤和褐煤还原产物相比,用烟煤还原产物中金属铁颗粒明显长大,这是由烟煤中高灰分含量所引起的.金属铁颗粒长大机理的研究表明:Na2CO3和Na2SiO3的熔点较低,且能破坏铁橄榄石和铁尖晶石的结构,并生成一些低熔点物质,而SiO2能与铁橄榄石形成低共熔混合物.这些低熔点物质都有助于改善金属铁相的扩散,从而促进金属铁颗粒长大. 相似文献
75.
探讨鄂尔多斯盆地大牛地气田马五1+2段白云岩喀斯特储层特征及主控因素,为喀斯特油气藏勘探提供理论依据.在喀斯特古地貌研究的基础上,通过岩心、薄片、测井响应等分析,研究了白云岩风化壳的岩石相、成岩相和储层特征.结果表明:(1)喀斯特古地貌划分为喀斯特高地和喀斯特斜坡,喀斯特斜坡进一步划分出残丘、坟地、洼地、沟槽及落水洞微地貌;(2)白云岩风化壳划分出4种岩石相:镶嵌角砾岩相、颗粒支撑角砾岩相、杂基支撑角砾岩相和溶洞充填砂砾岩相,镶嵌角砾岩相为具有储集性能的岩石相;(3)成岩相划分为白云石化成岩相、溶蚀成岩相、泥质充填成岩相及去云化成岩相.对喀斯特古地貌、岩石相和成岩相综合分析,白云岩风化壳储层主要为“三元控储”成因机理:镶嵌角砾岩相和颗粒支撑角砾岩相是物质基础;残丘和坡地古地貌是必要条件;白云石化和溶蚀作用是优质储层发育的关键. 相似文献
76.
针对当前网络飞速发展带来的网络犯罪猖獗、网络犯罪案件日益增长的社会现实,结合网络安全保卫警种的侦办需求,开展网络犯罪原始电子数据研判系统的研究与设计。研判系统采取人工智能领域专家系统的设计方式,将领域内专家的经验知识集合于系统中,通过智能的推理建议,对网络犯罪现场遇到的各种原始电子数据的有效性及真实性进行分析研判,为网安侦查人员提供技术支持,对现场取证工作提供有效的指导,还原案件的真实现场情况。 相似文献
77.
介绍了实际QKD系统中窃听者有可能采取的一种比较有效的窃听方式,针对六态协议的安全性进行了分析。在实际QKD系统中,窃听者可以选择合适的路径实施路径攻击来获取信息,这种路径攻击不但不会改变激光脉冲中的光子数分布,而且可以通过量子信道的损耗进行隐藏而不被觉察。数据分析显示,在实际QKD系统中,Eve获取的信息量要比理想情况下的大。 相似文献
78.
采用一种新的方法来研究文化传播,结合动力学和复杂网络的知识对文化在不同结构社区中的传播做了数值仿真和分析.发现文化的传播速度在随机结构,BA结构,小世界结构和规则结构的社区中依次减慢,且核心人物对BA结构社区中的文化传播起着重要的作用. 相似文献
79.
分析了对角加载自适应匹配滤波器(diagonally loaded adaptive matched filter, DL-AMF)和对角加载自适应相干估计器(diagonally loaded adaptive coherence estimation, DL-ACE)的检测性能;推导了二者的渐近统计分布,得到了解析的虚警概率(probability of false alarm, PFA)和检测概率(probability of detection, PD)表达式。与常规AMF和ACE相比,尤其是在训练样本不足的情况下,DL-AMF和DL-ACE的检测性能大为提高,并且二者都具有渐近恒虚警(constant false alarm rate, CFAR)特性。 相似文献
80.
在现实复杂情形下(包含非线性传染率、有隔离措施、群外个体迁入、生育与死亡以及疾病可水平和垂直传播等),比较研究小世界网络中的SIRS型传染病模型与均匀混合SIRS型传染病模型的疾病动态传播行为,以及相同疾病控制策略在两种传染病模型上的效果。数值仿真研究发现:1)动态行为特征仅与模型参数有关的均匀混合SIRS型传染病模型不能准确刻画小世界网络中的传染病传播行为。2)源于均匀混合SIRS型传染病模型的控制策略(如强化隔离染病个体、限制易感群体迁入、提高染病个体死亡率以及控制疾病垂直传播等)适用于控制小世界网络中的传染病,但效果有显著差异。3)小世界网络中的SIRS型传染病的控制策略中,存在一个最佳的染病个体死亡率阈值。 相似文献