首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5991篇
  免费   202篇
  国内免费   386篇
系统科学   704篇
丛书文集   239篇
教育与普及   124篇
理论与方法论   48篇
现状及发展   52篇
综合类   5412篇
  2024年   34篇
  2023年   154篇
  2022年   143篇
  2021年   187篇
  2020年   139篇
  2019年   138篇
  2018年   78篇
  2017年   107篇
  2016年   147篇
  2015年   192篇
  2014年   325篇
  2013年   261篇
  2012年   357篇
  2011年   381篇
  2010年   407篇
  2009年   457篇
  2008年   545篇
  2007年   410篇
  2006年   362篇
  2005年   332篇
  2004年   277篇
  2003年   179篇
  2002年   161篇
  2001年   154篇
  2000年   96篇
  1999年   90篇
  1998年   74篇
  1997年   61篇
  1996年   61篇
  1995年   41篇
  1994年   31篇
  1993年   36篇
  1992年   36篇
  1991年   29篇
  1990年   31篇
  1989年   18篇
  1988年   19篇
  1987年   16篇
  1986年   5篇
  1985年   2篇
  1983年   1篇
  1980年   3篇
  1978年   2篇
排序方式: 共有6579条查询结果,搜索用时 15 毫秒
51.
基于特征脸的人脸检测与识别   总被引:1,自引:0,他引:1  
人脸识别是属于生物特征识别范畴.然而与其他识别不同的是人脸是一个动态的图像,有位置与光照的变化,并且具有相似的外貌特征,这使得人脸识别成为一个比较困难的问题.文章阐述了基于特征脸的人脸检测与识别方法.该方法本质上是主要成分分析方法,他首先构造特征脸向量,然后计算新图像和数据库中特征脸的空间距离,来决定此图像是否是一副人脸图像,如果是人脸图像,他是那一副人脸图像。  相似文献   
52.
依赖注入技术及其执行过程的形式化描述   总被引:1,自引:0,他引:1  
依赖注入技术指由构件运行平台在运行期根据系统配置文件中定义的构件间的依赖关系,将被调用构件实例化,并注入到调用构件之中。本文在分析研究依赖注入技术的基础上,用完全格工具形式化地描述依赖注入的执行过程。  相似文献   
53.
无线Ad hoc网络由一些没有中心管理机构的结点组成,由网络中的所有结点共同担负职责.由于Ad hoc网络比传统的无线网络更加容易受到攻击,提出两个有效的安全模式用于Ad hoc网络,结点通过使用非交互性计算对称密钥,减少通讯开销,并允许结点为不同的组生成它们的广播密钥,提出一种无碰撞方法计算这些密钥,最后介绍一种基于对称密钥体制的认证广播模式和相应的数字签名模式.  相似文献   
54.
基于网络探究学习(Webquest)的设计要义   总被引:5,自引:0,他引:5  
信息时代的学习具有学习方式多元化、学习时空自由化、学习自主化和个性化的特征,要实现学习方式的转型必须依赖特定的方法,Webquest有机地将网络学习资源与学习过程融为一体,为网络环境下的学习提供了一套颇具操作性的设计方法,为我们设计网络环境下的探究学习提供了参照框架,本文将对Webquest的设计要义进行论述。  相似文献   
55.
大型重载支承轴隐蔽部位因发生不可观测的突发性疲劳断裂事故,严重影响生产的正常进行,给企业带来重大的经济损失.在分析支承轴振动特性的基础上,通过在机械结构外部便于检测部位提取反映结构疲劳裂纹状态的特征信号,编写相应的MAT-LAB程序构建时序模型,然后模拟支承轴实际工况,将裂纹产生、发展、断裂过程划分为5种状态,建立标准故障模式特征向量空间.运用模糊聚类分析方法,结合Euclide距离判别函数,找出与标准故障模式特征向量中隶属度最大的特征向量,从而有效诊断支承轴隐蔽部位疲劳裂纹状态的程度.最后通过实例验证了该方法的正确性和可行性.图2,参5.  相似文献   
56.
应用两个向量法相关公式探讨了三角形重心、垂心、外心以及内心之间的距离公式。  相似文献   
57.
基于内容的图像检索技术综述   总被引:5,自引:1,他引:5  
随着多媒体技术的发展,传统的基于关键字的信息检索技术已逐渐不能满足要求.因此,基于内容的图像检索技术(CB IR)应运而生.本文主要讨论CB IR研究中的一些关键问题:图像的内容特征及提取、特征之间的相似度计算、相关反馈、检索性能的评价等等,并指出了一些可值得深入研究的方向.  相似文献   
58.
通过充分利用下确界的概念,给出了极小化向量定理的一个简单明了的新证明.  相似文献   
59.
不同地理种群杂色鲍的同工酶分析   总被引:5,自引:0,他引:5  
采用聚丙烯酰胺凝胶垂直电泳技术,对采白海南三亚、香港和福建平潭3个野生杂色鲍种群,以及1个种源来自台湾的九孔鲍养殖群体共4个群体的6种同工酶系统进行分析,共检测到10个基因位点,其中2个为多态位点(多态位点比例为20%),每个位点平均等位基因数为1.2;4个群体都不同程度地表现出纯合子过剩、杂合子不足,遗传变异量偏低.群体间遗传相似系数与遗传距离以及UPGMA聚类分析的结果表明:4个群体之间的遗传差异不大,遗传距离均小于0.01.属于种群差异水平.九孔鲍和杂色鲍的遗传差异达不到亚种水平.  相似文献   
60.
一种基于多分类支持向量机的网络入侵检测方法   总被引:11,自引:0,他引:11  
构造了一种基于异构数据距离的径向基核函数,可直接应用于异构的网络数据,并利用实验数据得到修正的基于异构数据距离的径向基核函数(I-HVDM-RBF),从而减少了支持向量的个数,降低了运算量,采用I-HVDM-RBF核函数和一对一方法构造了多分类支持向量机来进行网络入侵检测,检测选用美国国防部高级研究计划局入侵检测评测数据,结果表明:与Ambwani方法比较,其检测精度提高了约3%,支持向量个数减少了268个,检测时间缩短了5min;与Lee方法比较,其拒绝服务攻击、远程到本地攻击和普通用户到超级用户攻击的检测精度分别高出73%、19%和3%。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号