首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1842篇
  免费   92篇
  国内免费   82篇
系统科学   144篇
丛书文集   80篇
教育与普及   30篇
理论与方法论   7篇
现状及发展   15篇
综合类   1740篇
  2024年   10篇
  2023年   32篇
  2022年   24篇
  2021年   44篇
  2020年   27篇
  2019年   26篇
  2018年   18篇
  2017年   33篇
  2016年   36篇
  2015年   56篇
  2014年   107篇
  2013年   76篇
  2012年   117篇
  2011年   122篇
  2010年   115篇
  2009年   121篇
  2008年   105篇
  2007年   153篇
  2006年   85篇
  2005年   81篇
  2004年   87篇
  2003年   84篇
  2002年   76篇
  2001年   64篇
  2000年   57篇
  1999年   40篇
  1998年   40篇
  1997年   29篇
  1996年   33篇
  1995年   20篇
  1994年   24篇
  1993年   19篇
  1992年   12篇
  1991年   9篇
  1990年   9篇
  1989年   12篇
  1988年   6篇
  1987年   5篇
  1986年   1篇
  1985年   1篇
排序方式: 共有2016条查询结果,搜索用时 984 毫秒
131.
在微操作中,为了观测微目标的变化过程,需要进行时间域拓展形成显微图像序列.由于微目标变化缓慢,显微图像序列具有极高的时间冗余度,为了提高效率,提出了一种基于三雏小波变换的可伸缩帧映射算法,实现了显微视频在时间尺度上的快速伸缩,为微操作中可伸缩性算法的研究提供了新的解决方案.  相似文献   
132.
朱鹮不同生长发育期鸣声特征   总被引:1,自引:0,他引:1  
目的通过研究朱鹮各生长阶段鸣声特征及其生物学意义,为朱鹮行为生态学研究提供重要的科学依据,为进一步研究、保护朱鹮提供基础资料。方法利用现代计算机数字分析技术,对朱鹮鸣叫声从时域、频域和时频三方面进行了特征定量分析。结果朱鹮雏鸟鸣声单调,频域特征为没有固定主频,频谱为一个包络,声谱图结构表现出高度的音节重复,形状为针形;幼鸟鸣声信号振幅较小,与雏鸟声谱图最大区别在于每声信号都出现多条频带,各频带之间近似有等间隔的关系,属多谐波;日常召唤声声谱图属多谐波,频带形状呈拱型;警戒驱赶声振幅较大,每声信号含多个脉冲组,声谱图属多谐波。结论朱鹮不同生长阶段、不同行为状态的鸣声之间特征差异显著。  相似文献   
133.
本文研究了如何分析与计算任意截面柱形谐振腔式微波加热器的特性参数.采用多面体网格近似与曲面共形技术相结合的FDTD方法,模拟任意截面柱形腔体,计算其特性参数,与传统的阶梯近似相比,数值计算精度有较大提高  相似文献   
134.
针对气体分馏工业过程中存在的多变量、强耦合、大滞后等系统特性,设计了一种预测时域可调的多变量预测函数控制算法.该方法结合单变量预测函数控制及Simith预估器的特点,通过对预测时域进行分段设定,以期达到较好的快速性和稳定性.以气体分馏装置的脱丙烷塔为例,依托现场的实测模型,对提出的算法进行了验证.结果表明,所提出预测时域可调的多变量预测函数控制算法调节时间短,跟踪效果好.  相似文献   
135.
当前在日趋激烈的市场竞争中,人才和技术已经成为各个企业争夺的焦点,谁拥有了人才和技术,谁就拥有了市场.因此,如何加强技术保密,防止技术秘密流失,已现实地摆在了我们面前.  相似文献   
136.
介绍用FOXPRO数据库管理系统的低级文件功能对基于FOXPRO的应用系统的数据库文件进行加密和解密的原理及建立用户安全系统的方法,这种安全系统可以为用户提供可靠的安全保护。  相似文献   
137.
当前恶意代码的对抗技术不断变化,恶意代码变种层出不穷,使恶意代码分类问题面临严峻挑战。针对目前基于深度学习的恶意代码分类方法提取特征不足和准确率低的问题,提出了基于双向时域卷积网络(BiTCN)和自注意力机制(Self-Attention)的恶意代码分类方法(BiTCNSA)。该方法融合恶意代码操作码特征和图像特征以展现不同的特征细节,增加特征多样性。构建BiTCN对融合特征进行处理,充分利用特征的前后依赖关系。引入自注意力机制对数据权值进行动态调整,进一步挖掘恶意代码内部数据间的关联性。在Kaggle数据集上对模型进行验证,实验结果表明:该方法准确率可达99.75%,具有较快的收敛速度和较低的误差。  相似文献   
138.
从某种意义上可以说,计算机局域网的生命在于其保密性。但是一些计算机局域网在实际投入运行的过程中,由于没有设置有效的保密措施,使得操作人员不便在网上处理、存储和传输本单位内部的机密信息,从而导致无法充分发挥计算机局域网的作用。所以本文通过对于局域网信息的保密研究,对信息安全问题提出了自己的一些见解。  相似文献   
139.
<正> 计算机在现代信息社会得到了广泛的运用,尤其是计算机网络的出现,使信息资源得到充分共享。而在信息通讯中信息保密问题早已被人们所关注。人们在信息通讯中采用双方预定密钥,进行加密传输和解密接收的方式来保护信息。由于截获者不知预定密钥,不能对所截获的信息实施解密,因此排除了除通讯双方之外任一方获取信息的可能性,从而达到信息保密的目的。上述所采用的预定密钥进行加脱密的保护措施,若其它一方采用一种特殊的手段来破坏其它通讯双方的加密程序,使原应有的  相似文献   
140.
在档案信息电子化管理环境下,高校涉密存储介质作为数据存储和传输的载体在高校中被广泛使用,在给使用者带来方便的同时,也为高校信息安全带来了新的风险。涉密存储介质引发的泄密问题已成为高校保密工作新的重点和难点。本文分析了高校涉密存储介质使用中存在的问题,提出了规范和加强高校涉密存储介质安全管理的见解。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号