首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   221篇
  免费   9篇
  国内免费   12篇
系统科学   55篇
丛书文集   12篇
教育与普及   6篇
现状及发展   9篇
研究方法   2篇
综合类   158篇
  2024年   1篇
  2023年   4篇
  2022年   4篇
  2020年   2篇
  2017年   1篇
  2016年   4篇
  2015年   4篇
  2014年   11篇
  2013年   11篇
  2012年   10篇
  2011年   9篇
  2010年   15篇
  2009年   5篇
  2008年   13篇
  2007年   9篇
  2006年   17篇
  2005年   16篇
  2004年   6篇
  2003年   7篇
  2002年   10篇
  2001年   9篇
  2000年   8篇
  1999年   5篇
  1998年   4篇
  1997年   13篇
  1996年   4篇
  1995年   2篇
  1994年   4篇
  1993年   3篇
  1992年   5篇
  1991年   5篇
  1990年   3篇
  1989年   3篇
  1988年   1篇
  1987年   3篇
  1986年   1篇
  1984年   1篇
  1976年   1篇
  1974年   3篇
  1972年   1篇
  1971年   1篇
  1969年   1篇
  1967年   1篇
  1966年   1篇
排序方式: 共有242条查询结果,搜索用时 31 毫秒
231.
 采用溶胶 凝胶法,在玻璃衬底上制备出Al-Y共掺杂的ZnO透明导电薄膜。X射线衍射(XRD)表明,Al-Y共掺杂ZnO透明导电薄膜为六角纤锌矿结构的多晶薄膜,且具有C轴择优取向。制备的Al-Y共掺杂ZnO薄膜电阻率最小值为1.63×102 Ω·cm,在可见光区(400-800 nm)平均透过率超过85 %。  相似文献   
232.
提出了一种基于简易网格的汉字结构的识别方法.该方法借助简易网格分析汉字各组成部分在网格空间的布局和各组成部分的联系以及连通性,建立汉字结构的网格描述,在此基础上形成汉字结构的识别算法.以GB 2312中收录的左右结构和上下结构汉字作为样本进行实验,左右结构正确识别率为92.7 %,上下结构正确识别率为92.3 %.该方法为汉字结构信息化提供了一种研究途径.  相似文献   
233.
信息化战争研究需要新型的战争模拟手段。从战争系统复杂性出发,针对信息化战争的变化,介绍了战争仿真的基本定义,研究了信息化战争模拟建模中的相关问题,讨论了战争复杂系统建模与仿真的主要技术途径,并对信息化战争仿真带来的挑战进行了讨论。  相似文献   
234.
战争模拟:复杂性的问题与思考   总被引:17,自引:13,他引:17  
战争系统是典型的复杂巨系统之一,这给战争模拟带来了许多难以解决的问题。本文首先分析了信息化战争模拟的新需求,然后根据长期从事战争模拟研究工作的实践,就战争问题分解与求解、模型颗粒度与聚合解聚、实体能力与损耗计算,以及计算复杂性等主要的复杂性问题进行了讨论。并指出,战争模拟的复杂性主要原因取决于参数的不确定性、系统的适应性和层次涌现性,最后依此给出了关于战争模拟过程中需要注意的几个问题。  相似文献   
235.
阐述了 5X密度磁光盘光学特性测试系统的结构原理与系统设计 ,并对其硬件电路系统和软件结构的设计作了详细的论述 .  相似文献   
236.
针对网络安全中拒绝服务攻击难以防御的特点,提出面向拒绝服务攻击的多标签IP返回追踪方法(iTrace-DPPM),用以识别基于互联网控制报文协议(ICMP)的直接和反射式拒绝服务攻击的真实源地址.该方法首先结合ICMP数据段大小及最大传输单元阀值,计算单一ICMP数据报文可携带的路由标记数,再根据数据包的幸存时间推断路由器与攻击源头的距离,将路由器的标记概率设定为距离的倒数,并针对每个标记域独立地执行概率标记算法,最后受害目标根据接收的标记信息,实现转发路径的重构及源头识别.与已有的动态概率包标记方法相比,iTrace-DPPM方法具有路径重构所需数据包少、支持部分部署及无额外负载的优点.NS2环境下的模拟实验结果证实,路径重构所需的攻击包数降为DPPM方法的路由标记数的倒数.  相似文献   
237.
在借鉴空间数据挖掘技术的基础上,定义了移动对象轨迹之间的时态距离和平均距离,提出了标准差法和置信区间法两种轨迹聚类算法。两种方法能够找出所有具有相似轨迹的对象对,在不同距离采样点数的基础上配合使用两种方法能够明显降低轨迹聚类算法的时间复杂度。基于标准差法和置信区间法的轨迹聚类算法在仿真数据集和真实数据集进行了验证。表明两种方法能够为其他轨迹聚类算法进行数据筛选,筛选后的数据量将大大减少,从而可提高算法效率。  相似文献   
238.
翼龙是已知的、最早飞上天际的脊椎动物,目前已经发现了成千上万件化石,代表着这一大家族从晚三叠世到晚白垩世在全球范围内的蓬勃发展史.自2004年甘肃盐锅峡地区首次报道翼龙足迹以来,中国陆续发现了一批翼龙足迹化石,绝大多数的足迹点都保存了翼龙的前后足迹.2013年,我们在盐锅峡地区发现了至少20个翼龙前足迹的凸型足迹,而没有发现任何后足迹,这些足迹可归于一个单独翼龙遗迹属——Pteraichnus.这是中国第一次发现由前足迹主导的翼龙足迹组合,这可能反映了翼龙前后足迹在同等保存条件下的不同深度.更重要的是,盐锅峡的这批翼龙足迹与当地发现的大量虫迹相关,一些足迹甚至就保存在虫迹面上,这些虫迹包括Cochlichnus,Spongeliomorpha和Paleophycus,因此推断这批翼龙造迹者很可能以这些无脊椎动物造迹者为食.  相似文献   
239.
现有的模式识别主要基于事物的区分机理,而不是基于认知机理.文中结合认知心理学中有关模式识别的研究成果,提出了一种基于原型匹配的模式识别方法,给出了该方法的识别机理、数学模型和识别算法.该方法将一个模式识别问题定义为由原型、结构、组合法则构成,由这三要素组成原型库和知识库对被识别客体进行识别,对数字字符图像识别问题的实验结果表明了文中方法的有效性.  相似文献   
240.
随着区块链技术的快速发展,其在全球数字技术领域的地位日益重要,随之而来的是对其安全发展监管的不断提高的需求.因此,本文针对区块链网络的技术特性,对区块链数据进行管理、审查、分析、处置与呈现,以加强对公有链和未备案链的主动发现、态势分析及高效监管,探索了公有链、联盟链和私有链监管技术路径,并构建了区块链安全发展监管技术体系,不仅解决了现有互联网信息平台区块链监管体系效率低、难以在兼顾发展与安全的基础上进行区块链监管的问题,而且保障了区块链安全健康有序的发展.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号