全文获取类型
收费全文 | 7469篇 |
免费 | 260篇 |
国内免费 | 432篇 |
专业分类
系统科学 | 345篇 |
丛书文集 | 201篇 |
教育与普及 | 90篇 |
理论与方法论 | 27篇 |
现状及发展 | 47篇 |
综合类 | 7379篇 |
自然研究 | 72篇 |
出版年
2024年 | 16篇 |
2023年 | 57篇 |
2022年 | 88篇 |
2021年 | 75篇 |
2020年 | 81篇 |
2019年 | 84篇 |
2018年 | 71篇 |
2017年 | 86篇 |
2016年 | 114篇 |
2015年 | 178篇 |
2014年 | 385篇 |
2013年 | 259篇 |
2012年 | 500篇 |
2011年 | 537篇 |
2010年 | 424篇 |
2009年 | 464篇 |
2008年 | 518篇 |
2007年 | 666篇 |
2006年 | 703篇 |
2005年 | 637篇 |
2004年 | 478篇 |
2003年 | 422篇 |
2002年 | 311篇 |
2001年 | 205篇 |
2000年 | 144篇 |
1999年 | 118篇 |
1998年 | 104篇 |
1997年 | 70篇 |
1996年 | 50篇 |
1995年 | 59篇 |
1994年 | 50篇 |
1993年 | 41篇 |
1992年 | 32篇 |
1991年 | 32篇 |
1990年 | 35篇 |
1989年 | 25篇 |
1988年 | 23篇 |
1987年 | 13篇 |
1986年 | 4篇 |
1985年 | 1篇 |
1981年 | 1篇 |
排序方式: 共有8161条查询结果,搜索用时 948 毫秒
991.
评述21世纪初中国若干关键LCS建设项目的RMS管理 总被引:2,自引:0,他引:2
顾唯明 《科技导报(北京)》2005,23(5):46-49
从可靠性维修性安全性管理出发,列出了许多中国21世纪初的重要大型复杂系统建设项目,并对其中的若干关键项目进行了评述。这些关键项目是:民用喷气飞机,长寿命高可靠性通信卫星,百万千瓦核电站,准高速和高速铁路,以及西气东输工程。最后,给出了几点思考。 相似文献
992.
中药方剂的合作网络描述 总被引:11,自引:0,他引:11
从复杂网络角度研究了中药方剂的实证统计性质,包括平均路径长、集群系数、度分布律以及格子系数等;认为由于中药方剂网具有“完全图集合”这个拓扑特征,建议把它归入“广义合作网络”一类,从而可以使用双粒子图做更好的描述,并且定义“顶点项目度”和“项目大小”这两个更为重要的统计参量,研究它们的分布规律.所得到的实证结果与作者提出的广义合作网络演化模型的结论完全符合. 相似文献
993.
文章以Web of Science 数据库为基础,以2015—2021年大数据领域高被引论文为样本,运用知识图谱软件VOSviewer对样本中的关键词频次进行统计,对关键词数据进行手动预处理后生成科学知识图谱,然后从研究热点、研究前沿以及演进路径对大数据技术进行量化和聚类分析。结果表明,大数据技术前沿有三个研究方向,分别是大数据开发与挖掘技术、大数据分析与管理技术、大数据运维与云计算技术。数字化、智能化、网络化是大数据技术的未来发展方向,大数据运维与云计算是大数据技术的研究前沿,数据安全是大数据技术的未来研究热点。随着人们对大数据技术研究的不断深入,大数据理论体系和大数据治理体系会更加完善和成熟,人类将进入信息技术引领下的万物互联新时代。 相似文献
994.
A novel encryption model is proposed. It combines encryption process with compression process, and realizes compression and encryption at the same time. The model’s feasibility and security are analyzed in detail. And the relationship between its security and compression ratio is also analyzed. 相似文献
995.
恐怖袭击已经成为影响社会公共安全的主要威胁之一.本文针对两个易受恐怖分子攻击的目标间的防御竞争问题进行了模型分析.首次将空间范围因素考虑进来,并基于Hotelling模型求得了最优防御范围.通过建立及对比同时和顺序博弈两种模型发现:同时博弈时会引发防御竞赛,而顺序博弈时会出现搭便车现象.当两目标区域对称时,目标价值越大,达到均衡时受到袭击的概率会越小,与博弈类型无关.相对于扩大防御范围,增加防御密度对反恐更加有效.同时博弈时最优防御范围在中点处,与目标价值大小无关,而顺序博弈时防御范围与目标价值大小有关.研究结果为防御竞争目标间的防御体系构筑提供了决策参考. 相似文献
996.
利用动态数学模型,首先给出了内-数据、外-数据与内-外数据概念,然后给出了证据推理与检索数据智能获取定理和网络数据空间与数据-证据关系定理,进而给出了检索数据的网络安全获取算法,最后给出了这些概念、理论结果的应用。 相似文献
997.
杨敏华 《大庆师范学院学报》2006,26(5):43-47
针对运用图像处理法进行二维尺寸精密测量的一个关键问题—图像目标边缘精确定位,提出了运用一维灰度矩亚像素边缘定位原理,分别计算若干条扫描线边缘,通过统计计算确定直线边缘的方法。在分析图像目标边缘像素灰度分布的基础上,确定了计算用像素点的选取原则。试验证明这种方法可以进行精确边缘定位,定位精度可以达到小于0.01个像素的水平。 相似文献
998.
CMOS门电路的功率与数据相关性 总被引:1,自引:0,他引:1
为了研究电路实现形式对密码芯片抗“功耗分析攻击”能力的影响,考察了CMOS门电路的交流馈通对电源电流的影响,输入组合对电路充放电网络的影响以及静态电流的数据相关性。对静态逻辑、N/P型动态逻辑和差分Domi-no逻辑的这3种信息泄漏机制进行了具体分析,并对这4种逻辑的2输入与门和或门进行了仿真。静态电路和普通动态电路不同输入变化对应的电流曲线间的最大差值都大于60μA,而差分Domino电路的所有电流曲线之差小于2μA。结果表明:采用N型Domino逻辑,并使数据输入只在时钟为高时有效,相对于其他逻辑功耗信息泄漏要小。 相似文献
999.
针对RSA公开密钥算法可能存在的同模攻击和选择密文攻击等安全问题,利用两个组合恒等式和RSA公开密钥算法,构造了一种改进的公开密钥算法.该算法简单,能避免或部分避免RSA算法这几个典型的安全问题,从而比RSA更具有安全性. 相似文献
1000.
关键字是数据库设计的一个重要部分,它们是数据模型和概念设计的基础。关键字对索引、XML数据的存档以及设计关系存储都是非常重要的。本文主要提出了XML文档关键字的定义,包括绝对关键字、相对关键字以及强关键字的概念,同时给出了关键字的推理规则。 相似文献