首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   7469篇
  免费   260篇
  国内免费   432篇
系统科学   345篇
丛书文集   201篇
教育与普及   90篇
理论与方法论   27篇
现状及发展   47篇
综合类   7379篇
自然研究   72篇
  2024年   16篇
  2023年   57篇
  2022年   88篇
  2021年   75篇
  2020年   81篇
  2019年   84篇
  2018年   71篇
  2017年   86篇
  2016年   114篇
  2015年   178篇
  2014年   385篇
  2013年   259篇
  2012年   500篇
  2011年   537篇
  2010年   424篇
  2009年   464篇
  2008年   518篇
  2007年   666篇
  2006年   703篇
  2005年   637篇
  2004年   478篇
  2003年   422篇
  2002年   311篇
  2001年   205篇
  2000年   144篇
  1999年   118篇
  1998年   104篇
  1997年   70篇
  1996年   50篇
  1995年   59篇
  1994年   50篇
  1993年   41篇
  1992年   32篇
  1991年   32篇
  1990年   35篇
  1989年   25篇
  1988年   23篇
  1987年   13篇
  1986年   4篇
  1985年   1篇
  1981年   1篇
排序方式: 共有8161条查询结果,搜索用时 250 毫秒
61.
数字图像的真伪判别是图像安全领域中的基础问题,因数字媒体极易被攻击篡改,针对图像的取证技术得到了广泛的研究.另一方面,对图像篡改反取证技术的研究,不仅追求更逼真的图像篡改操作,也从相反的方向促进了取证技术的发展.图像修复作为基础的图像篡改操作,一直是国内外学者的研究热点.针对被修复篡改后的图像会被深度取证网络取证的问题,提出了一种抗深度取证的多粒度融合图像修复(multi-granularity fusion-based image inpainting network resistant to deep forensics,MGFR)网络.MGFR网络包括编解码器、多粒度生成模块以及多粒度注意力模块.首先,输入的破损图像被编码器编码成深度特征,深度特征通过多粒度生成模块生成3个不同粒度中间特征;然后,采用多粒度注意力模块来计算不同粒度中间特征之间的相关性并将其融合;最后,融合特征通过解码器生成输出结果.另外,所提出的MGFR网络被重建损失、模式噪声损失、深度取证损失以及对抗损失联合监督.研究结果显示,所提出的MGFR网络在拥有较好的修复性能的同时能成功规避深度取证网络的取证.  相似文献   
62.
本文对当前煤炭企业用工制度改革存在的问题、改进途径和各种形式用工的比例进行了分析,并指出为适应煤矿安全生产及机械化发展的需要,保持固定工的用工比例,克服“铁饭碗在手”等隋性意识,充分发挥他们的骨干作用是问题的关键。为此,本文提出了改变工资结构、劳动结构等相应的改革措施。  相似文献   
63.
结合网络安全评价中存在诸多不确定因素的特点,提出一种基于未确知数学理论的网络安全综合评价新方法。分析了网络安全风险的因素,建立了网络安全风险评价因素的指标体系和评价等级空间。在分析网络安全风险因素的基础上,建立了网络安全风险评价因素的指标体系和评价等级空间,将未确知数学的方法运用于网络安全风险的综合评估中,在未确知测度理论的基础上,定义了未确知测度期望、未确知评价等级二值效应量值、综合评价的未确知测度向量、未确知等级二值效应期望和二值效应方差等新的未确知数学概念。在新的未确知概念的基础上,建立了网络安全风险综合评估的未确知数学模型。并用实例对该模型进行了应用,评价结果用一个未确知有理数来表示更符合实际。实例表明该方法计算简单科学有效,为网络安全综合评价提供了一种新途径。  相似文献   
64.
分布式多媒体信息点播系统(DMIoDS)要求其多媒体存储服务器能够同时为大量的客户提供实时的信息服务,为了保证每个客户的QoS要求,系统必须提供接纳控制机制以限制客户的数量.首先从理论上描述了一种适合于DMIoDS中多媒体存储服务器的统计型接纳控制算法SACA,并对统计过程中产生的可弃帧的分配问题进行了深入的研究,提出了可丢弃帧分配的数学模型,保证了每个客户的基本QoS要求,为DMIoDS系统的设计提供了理论依据  相似文献   
65.
广西铺道蚁属昆虫研究(膜翅目:蚁科)   总被引:2,自引:0,他引:2       下载免费PDF全文
报道采自广西的铺道蚁属Tetramorium昆虫10种,其中5种为广西区新记录种,即:茸毛铺道蚁T.lanuginosumMayr、陕西铺道蚁T.shensienseBolton、史氏铺道蚁T.smithiMayr、相似铺道蚁T.similimum(Smith)和克氏铺道蚁T.kraepeliniForel。标本保存于广西师范大学生物系标本室。提供广西该属已知10种的工蚁分种检索表。  相似文献   
66.
本文在同时考虑经典变质量和相对论变质量的情况下,由相对论性成有D’Alembert原理推导出变质量高阶非线性非完整系统的相对论性Kane方程。  相似文献   
67.
用对称密码体制实现双向认证   总被引:3,自引:0,他引:3  
安全可靠的通信交流是网络通信的基本要求.在网络的通信双方之间,常常需要进行对等的双向相互认证,但是双向认证并不简单等于两次使用单向认证.文中讨论了采用对称密码体制实现双向认证以及有关的安全问题.  相似文献   
68.
海浪统计资料对船舶波浪弯矩设计值的影响   总被引:2,自引:0,他引:2  
对船舶特别是超规范船舶进行结构的直接计算设计时,设计人员应合理选择船舶航行海域的海浪长期统计资料,根据船舶的装载工况及实际可能达到的航速,借用线性理论或非线性理论进行波浪弯矩的长期预报来确定设计值.文中就一艘大型集装箱船舶,按五个典型海域的海浪统计资料,对波浪弯矩及波浪合成弯矩作了长期预报计算,并与IACS的统一纵强度要求UR-S11的结果作比较和分析,给出了对船舶结构直接计算设计有指导意义的几点结论.  相似文献   
69.
直接法与时域法相结合用于电力系统暂态安全分析   总被引:1,自引:0,他引:1  
本文将EEAC法与时域法相结合用于电力系统的暂态安全分析。用基于简单模型的极块的EEAC法扫描预先指定的事故集,求出各种情况下的稳定裕度,把明显稳定的情况过滤掉,剩下的情况再用时域法详细仿真。这种两方法的结合,可以快速准确地判断系统的暂态稳定性。  相似文献   
70.
本文讨论了两种多元统计方法在作物生态区归类上的应用,给出了计算方法及计算机程序设计的步骤,并根据实例,进行了具体的分析研究。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号