全文获取类型
收费全文 | 7469篇 |
免费 | 260篇 |
国内免费 | 432篇 |
专业分类
系统科学 | 345篇 |
丛书文集 | 201篇 |
教育与普及 | 90篇 |
理论与方法论 | 27篇 |
现状及发展 | 47篇 |
综合类 | 7379篇 |
自然研究 | 72篇 |
出版年
2024年 | 16篇 |
2023年 | 57篇 |
2022年 | 88篇 |
2021年 | 75篇 |
2020年 | 81篇 |
2019年 | 84篇 |
2018年 | 71篇 |
2017年 | 86篇 |
2016年 | 114篇 |
2015年 | 178篇 |
2014年 | 385篇 |
2013年 | 259篇 |
2012年 | 500篇 |
2011年 | 537篇 |
2010年 | 424篇 |
2009年 | 464篇 |
2008年 | 518篇 |
2007年 | 666篇 |
2006年 | 703篇 |
2005年 | 637篇 |
2004年 | 478篇 |
2003年 | 422篇 |
2002年 | 311篇 |
2001年 | 205篇 |
2000年 | 144篇 |
1999年 | 118篇 |
1998年 | 104篇 |
1997年 | 70篇 |
1996年 | 50篇 |
1995年 | 59篇 |
1994年 | 50篇 |
1993年 | 41篇 |
1992年 | 32篇 |
1991年 | 32篇 |
1990年 | 35篇 |
1989年 | 25篇 |
1988年 | 23篇 |
1987年 | 13篇 |
1986年 | 4篇 |
1985年 | 1篇 |
1981年 | 1篇 |
排序方式: 共有8161条查询结果,搜索用时 250 毫秒
61.
数字图像的真伪判别是图像安全领域中的基础问题,因数字媒体极易被攻击篡改,针对图像的取证技术得到了广泛的研究.另一方面,对图像篡改反取证技术的研究,不仅追求更逼真的图像篡改操作,也从相反的方向促进了取证技术的发展.图像修复作为基础的图像篡改操作,一直是国内外学者的研究热点.针对被修复篡改后的图像会被深度取证网络取证的问题,提出了一种抗深度取证的多粒度融合图像修复(multi-granularity fusion-based image inpainting network resistant to deep forensics,MGFR)网络.MGFR网络包括编解码器、多粒度生成模块以及多粒度注意力模块.首先,输入的破损图像被编码器编码成深度特征,深度特征通过多粒度生成模块生成3个不同粒度中间特征;然后,采用多粒度注意力模块来计算不同粒度中间特征之间的相关性并将其融合;最后,融合特征通过解码器生成输出结果.另外,所提出的MGFR网络被重建损失、模式噪声损失、深度取证损失以及对抗损失联合监督.研究结果显示,所提出的MGFR网络在拥有较好的修复性能的同时能成功规避深度取证网络的取证. 相似文献
62.
祝侃 《山东科技大学学报(自然科学版)》1990,(3)
本文对当前煤炭企业用工制度改革存在的问题、改进途径和各种形式用工的比例进行了分析,并指出为适应煤矿安全生产及机械化发展的需要,保持固定工的用工比例,克服“铁饭碗在手”等隋性意识,充分发挥他们的骨干作用是问题的关键。为此,本文提出了改变工资结构、劳动结构等相应的改革措施。 相似文献
63.
陈建莉 《空军工程大学学报(自然科学版)》2014,(2):91-94
结合网络安全评价中存在诸多不确定因素的特点,提出一种基于未确知数学理论的网络安全综合评价新方法。分析了网络安全风险的因素,建立了网络安全风险评价因素的指标体系和评价等级空间。在分析网络安全风险因素的基础上,建立了网络安全风险评价因素的指标体系和评价等级空间,将未确知数学的方法运用于网络安全风险的综合评估中,在未确知测度理论的基础上,定义了未确知测度期望、未确知评价等级二值效应量值、综合评价的未确知测度向量、未确知等级二值效应期望和二值效应方差等新的未确知数学概念。在新的未确知概念的基础上,建立了网络安全风险综合评估的未确知数学模型。并用实例对该模型进行了应用,评价结果用一个未确知有理数来表示更符合实际。实例表明该方法计算简单科学有效,为网络安全综合评价提供了一种新途径。 相似文献
64.
分布式多媒体信息点播系统(DMIoDS)要求其多媒体存储服务器能够同时为大量的客户提供实时的信息服务,为了保证每个客户的QoS要求,系统必须提供接纳控制机制以限制客户的数量.首先从理论上描述了一种适合于DMIoDS中多媒体存储服务器的统计型接纳控制算法SACA,并对统计过程中产生的可弃帧的分配问题进行了深入的研究,提出了可丢弃帧分配的数学模型,保证了每个客户的基本QoS要求,为DMIoDS系统的设计提供了理论依据 相似文献
65.
66.
李元成 《青岛大学学报(自然科学版)》1998,11(2):33-36
本文在同时考虑经典变质量和相对论变质量的情况下,由相对论性成有D’Alembert原理推导出变质量高阶非线性非完整系统的相对论性Kane方程。 相似文献
67.
用对称密码体制实现双向认证 总被引:3,自引:0,他引:3
陈克非 《上海交通大学学报》1998,32(10):118-120
安全可靠的通信交流是网络通信的基本要求.在网络的通信双方之间,常常需要进行对等的双向相互认证,但是双向认证并不简单等于两次使用单向认证.文中讨论了采用对称密码体制实现双向认证以及有关的安全问题. 相似文献
68.
海浪统计资料对船舶波浪弯矩设计值的影响 总被引:2,自引:0,他引:2
对船舶特别是超规范船舶进行结构的直接计算设计时,设计人员应合理选择船舶航行海域的海浪长期统计资料,根据船舶的装载工况及实际可能达到的航速,借用线性理论或非线性理论进行波浪弯矩的长期预报来确定设计值.文中就一艘大型集装箱船舶,按五个典型海域的海浪统计资料,对波浪弯矩及波浪合成弯矩作了长期预报计算,并与IACS的统一纵强度要求UR-S11的结果作比较和分析,给出了对船舶结构直接计算设计有指导意义的几点结论. 相似文献
69.
直接法与时域法相结合用于电力系统暂态安全分析 总被引:1,自引:0,他引:1
王新历 《青岛大学学报(自然科学版)》1998,11(3):70-74
本文将EEAC法与时域法相结合用于电力系统的暂态安全分析。用基于简单模型的极块的EEAC法扫描预先指定的事故集,求出各种情况下的稳定裕度,把明显稳定的情况过滤掉,剩下的情况再用时域法详细仿真。这种两方法的结合,可以快速准确地判断系统的暂态稳定性。 相似文献
70.
本文讨论了两种多元统计方法在作物生态区归类上的应用,给出了计算方法及计算机程序设计的步骤,并根据实例,进行了具体的分析研究。 相似文献