全文获取类型
收费全文 | 35403篇 |
免费 | 317篇 |
国内免费 | 574篇 |
专业分类
系统科学 | 478篇 |
丛书文集 | 1587篇 |
教育与普及 | 1095篇 |
理论与方法论 | 557篇 |
现状及发展 | 136篇 |
研究方法 | 3篇 |
综合类 | 32438篇 |
出版年
2024年 | 109篇 |
2023年 | 437篇 |
2022年 | 525篇 |
2021年 | 631篇 |
2020年 | 469篇 |
2019年 | 440篇 |
2018年 | 210篇 |
2017年 | 334篇 |
2016年 | 443篇 |
2015年 | 829篇 |
2014年 | 2409篇 |
2013年 | 2434篇 |
2012年 | 3205篇 |
2011年 | 3413篇 |
2010年 | 2911篇 |
2009年 | 3056篇 |
2008年 | 2968篇 |
2007年 | 2712篇 |
2006年 | 2072篇 |
2005年 | 1467篇 |
2004年 | 1028篇 |
2003年 | 980篇 |
2002年 | 712篇 |
2001年 | 593篇 |
2000年 | 478篇 |
1999年 | 277篇 |
1998年 | 197篇 |
1997年 | 165篇 |
1996年 | 149篇 |
1995年 | 105篇 |
1994年 | 103篇 |
1993年 | 73篇 |
1992年 | 75篇 |
1991年 | 96篇 |
1990年 | 99篇 |
1989年 | 52篇 |
1988年 | 21篇 |
1987年 | 2篇 |
1986年 | 6篇 |
1985年 | 2篇 |
1981年 | 2篇 |
1980年 | 3篇 |
1957年 | 1篇 |
1943年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 46 毫秒
221.
数字图像的真伪判别是图像安全领域中的基础问题,因数字媒体极易被攻击篡改,针对图像的取证技术得到了广泛的研究.另一方面,对图像篡改反取证技术的研究,不仅追求更逼真的图像篡改操作,也从相反的方向促进了取证技术的发展.图像修复作为基础的图像篡改操作,一直是国内外学者的研究热点.针对被修复篡改后的图像会被深度取证网络取证的问题,提出了一种抗深度取证的多粒度融合图像修复(multi-granularity fusion-based image inpainting network resistant to deep forensics,MGFR)网络.MGFR网络包括编解码器、多粒度生成模块以及多粒度注意力模块.首先,输入的破损图像被编码器编码成深度特征,深度特征通过多粒度生成模块生成3个不同粒度中间特征;然后,采用多粒度注意力模块来计算不同粒度中间特征之间的相关性并将其融合;最后,融合特征通过解码器生成输出结果.另外,所提出的MGFR网络被重建损失、模式噪声损失、深度取证损失以及对抗损失联合监督.研究结果显示,所提出的MGFR网络在拥有较好的修复性能的同时能成功规避深度取证网络的取证. 相似文献
222.
为研究安全仪式感对人的安全心理和行为的影响,增强安全仪式感在安全建设中的作用,从仪式感出发,解析安全仪式感的内涵;深入分析安全仪式感对个人和对组织的价值、产生条件以及作用机理;构建“安全仪式感作用下的人的安全心理和行为”模型,指出安全仪式感的建设需要一个平衡状态,并用“跷跷板”模型对其进行解释。结果表明:安全仪式感可通过安全心理的三个维度和安全行为的四个维度加强人的安全心理,提升人的安全行为,为企业实现安全目标打下坚实基础。 相似文献
223.
为增强系统的稳定性,基于智能反射面(intelligent reflection surface,IRS)辅助安全通信,为用户采用功率分配架构的无线携能传输(simultaneous wireless information and power transfer,SWIPT)技术以提高用户安全速率并降低用户的能量消耗,建立了系统安全速率最大化的目标函数模型;考虑IRS相移约束、基站最大发射功率、功率分配比率约束和用户最低能量采集约束,提出了一种基于交替优化的安全速率最大化算法。利用连续凸近似算法,将目标函数转化为凸的形式;采用交替优化,对耦合变量进行解耦处理;提出一种波束赋形算法以实现安全速率最大化。仿真表明,提出的算法能够有效提升IRS辅助的SWIPT系统的安全速率,至少比其他算法提高了2.63bps/Hz。 相似文献
224.
去年10月12日,核安全委员会发表了1989年核安全年报.为了回答民众对切尔诺贝利事故激发的不断增长的核电站安全的关心,该报告就"核电站的故障与失灵和吸取教训等"问题,着重审查了日本核电站安全保障的概念以及它们与故障、失灵的关系.该报告也提出了当代大事件(故障、失灵和其他事件)的详细 相似文献
225.
226.
结合数字签名与手写签名的电子文件认证方法 总被引:1,自引:1,他引:0
金涌 《华中理工大学学报》1998,26(8):81-83
提出数字签名与手写签名相结合的复合签名认证方法,一方面用数字签名对个人手写签名动态特征数据进行封装,使其具有网上安全传递的保障,另一方面利用手写签名验证方法加强数字签名的认证作用,以站数字签名的不足。 相似文献
227.
船舶设备安全状态的量化评价 总被引:9,自引:2,他引:7
以影响航行安全的有关船舶设备的故障发生状况为对象,运用安全系统工程中的可靠性分析理论对船舶设备分析和评价的方法进行了研究。利用收集到的资料对船舶的实际设备和系统进行了安全分析和评价,找出了在所分析的系统和设备中存在的薄弱环节和潜在的危险,提出了改善和消除存在问题的建议及确定安全管理目标的依据。 相似文献
228.
港口航道水域操船环境危险度的综合评价 总被引:10,自引:1,他引:9
在确定操船环境危险度的评价方法、评价指标及各评价指标的危险度评价标准的基础上,采用灰色系统理论中的灰色聚类和灰色统计评估的方法,对港口各航道操船环境的危险程度、整个港口航道水域操船环境的总体危险程度以及操船环境各项评价指标对航道内船舶航行安全的影响程度进行了定量的分析和评价。通过该评价,可以了解和掌握航道水域操船环境的危险程度及各评价指标对船舶航行安全影响程度。 相似文献
229.
直接法与时域法相结合用于电力系统暂态安全分析 总被引:1,自引:0,他引:1
王新历 《青岛大学学报(自然科学版)》1998,11(3):70-74
本文将EEAC法与时域法相结合用于电力系统的暂态安全分析。用基于简单模型的极块的EEAC法扫描预先指定的事故集,求出各种情况下的稳定裕度,把明显稳定的情况过滤掉,剩下的情况再用时域法详细仿真。这种两方法的结合,可以快速准确地判断系统的暂态稳定性。 相似文献
230.
张亚赞 《集美大学学报(自然科学版)》1998,3(2):92-96
IMO组织于1994年6月在缔约国大会上对《SOLAS公约》新增加了第IX章“船舶安全营运管理”,要求公司和船舶应符合《国际安全管理规则》的要求。ISM规则成为强制性实施要求。根据我国现有航运企业状况及SMS实施中所存在的问题,提出加快实施ISM规则的设想,以尽快保证航运企业在国际航运市场中的地位。 相似文献