首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   24503篇
  免费   920篇
  国内免费   1859篇
系统科学   989篇
丛书文集   815篇
教育与普及   677篇
理论与方法论   97篇
现状及发展   110篇
综合类   24594篇
  2024年   162篇
  2023年   629篇
  2022年   706篇
  2021年   994篇
  2020年   823篇
  2019年   620篇
  2018年   283篇
  2017年   425篇
  2016年   518篇
  2015年   770篇
  2014年   1194篇
  2013年   1131篇
  2012年   1330篇
  2011年   1607篇
  2010年   1099篇
  2009年   1576篇
  2008年   2001篇
  2007年   2102篇
  2006年   1751篇
  2005年   1209篇
  2004年   969篇
  2003年   731篇
  2002年   608篇
  2001年   524篇
  2000年   595篇
  1999年   559篇
  1998年   171篇
  1997年   128篇
  1996年   117篇
  1995年   89篇
  1994年   85篇
  1993年   290篇
  1992年   296篇
  1991年   233篇
  1990年   180篇
  1989年   189篇
  1988年   280篇
  1987年   173篇
  1986年   75篇
  1985年   36篇
  1984年   20篇
  1981年   4篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
语调是语音分析和合成领域关注的重要课题,可计算的语调模型是实现语调控制的关键。该文分析了大规模语句的音节音高在句子中的变化,归纳了语调模式。陈述语调主要表现为基调的升降和音高下倾;疑问语调主要特点是疑问焦点的音高提升和调型变化。该文提出了一种陈述语调归一化描述方法,以及疑问语调调型差异模型。利用基于隐Markov模型的语音合成系统的控制机制,实现了对语调的控制。实验表明:基于陈述句语调归一化描述方法模拟了陈述句语调的变化,基于疑问语调调型差异模型实现了陈述到疑问语调的转换。语调控制使合成语音的表现力得到了提高。  相似文献   
992.
文章在Hilbert空间中引入了一类新的涉及(A,η)单调映射的非线性集值隐似变分包含问题,基于与(A,η)单调性相关的广义预解算子技巧,用一种迭代算法研究了解的近似可解性,所得结果改进了许多近期结果.  相似文献   
993.
在中国文化中,"文"字概念的一个核心层面即其所包含的对偶互补机制。从战国以来,对"文"字的阐释就开始与二元对偶的观念相结合,这一点,既与之前的文(纹)饰传统不可分割,同时又深刻地决定了后来对"文"的理解的大方向。通过对礼器文(纹)饰以及文章的表现形态分析,可以非常清楚地看出,作为对偶观念的"文"怎样表现为具体的艺术形式,同时这些艺术的形式特征反过来也印证了"文"的观念的核心,就在于其终极性的对偶互补之中。  相似文献   
994.
《国际学术动态》2009,(4):52-53
由中山大学、美国辛辛那提大学和中国海外地理信息科学协会(CPGIS)联合主办的“第16届国际地理信息科学与技术大会(GEOINFORMATICS’2008)”暨“GIS and Built Environment”于2008年6月28—29日在广州市华泰宾馆举行。广州地理研究所、华南师范大学、广东省生态环境与土壤研究所、广东省遥感与地理信息系统学会协助举办本次会议,国家自然科学基金委员会赞助本次会议。  相似文献   
995.
会聚技术,即以纳米技术、生物医学技术、信息技术和认知技术等四大主要前沿技术融合所构成的全新技术领域(简称NBIC),把人类科技发展对象从人类周围的世界转向人类自身,将给人类社会带来史无前例的巨变.美国各界对此展开了争论.大体上,争论可以分成技术进步主义与技术保守主义两大派.前者强调技术发展的必然性和人类自由的重要性,坚持科学技术是解放人类的力量,主张发展会聚技术以超越人类的生物限制;后者则以F.福山、B.乔伊、L.卡斯等人的观点为代表,依据"自然"的神圣性,主张对应当严格限制超越物种限制的技术使用.本文撷取争论中的主要观点,从尊崇自然还是自由的价值取向、技术发展必然性两方面分析了双方的分歧,认为,我们应以人类福祉为目标,谨慎推进会聚技术的发展.  相似文献   
996.
空间目标语音增强技术在移动语音应用中具有重要价值。为有效抑制空间干扰语音和背景噪声,采用声学矢量传感器(acoustic vector sensor,AVS),利用其结构的特殊性和各输出分量间的三角函数关系,引入阻塞矩阵,推导目标语音信号的功率谱,从而实现对AVS全向分量的最佳Wiener滤波获得增强语音。仿真实验表明,该方法能够有效抑制空间语音干扰和背景噪声。该方法采用单AVS,计算复杂度低,具备移动设备上的应用优势。  相似文献   
997.
王晶 《科技信息》2013,(2):215+218-215,218
本文介绍了一种只用模拟和数字电子技术设计数控直流稳压电源的方法。  相似文献   
998.
Multi-instance multi-label learning(MIML) is a new machine learning framework where one data object is described by multiple instances and associated with multiple class labels.During the past few years,many MIML algorithms have been developed and many applications have been described.However,there lacks theoretical exploration to the learnability of MIML.In this paper,through proving a generalization bound for multi-instance single-label learner and viewing MIML as a number of multi-instance single-label learning subtasks with the correlation among the labels,we show that the MIML hypothesis class constructed from a multi-instance single-label hypothesis class is PAC-learnable.  相似文献   
999.
李伟 《科技信息》2009,(15):58-58
伴随着网络和远程教育的发展,教学资源的共享和教学系统的互操作成为了一个十分重要也十分迫切的问题,这篇文章就来论述这种使我们当今社会上的教学发生了革命性变化的教育方式:远程教育。  相似文献   
1000.
Because the intrinsic characteristics of mobile ad hoc networks(MANETs) cause several vulnerabilities,anonymous routing protocols attract much more attention in secure mobile ad hoc networks for the purposes of security and privacy concerns.Until recently,lots of anonymous routing protocols have been proposed.However,most of them are single path or use one path at a time,and the multipath schemes can not thwart both the passive attacks and active attacks simultaneously.Thus an anonymous multipath routing protocol based on secret sharing is proposed.The protocol provides identity anonymity,location anonymity,data and traffic anonymity by employing cryptograph technology and secret sharing in MANET communication process.Meanwhile,a hash function is introduced to detect active attacks in the data transmission process.The protocol can effectively thwart various passive attacks and reduce the successful probability of active attacks(such as interception and physical destroy attacks).Simulation results show that the proposed scheme provides a reasonably good level of network security and performance.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号