全文获取类型
收费全文 | 1842篇 |
免费 | 92篇 |
国内免费 | 82篇 |
专业分类
系统科学 | 144篇 |
丛书文集 | 80篇 |
教育与普及 | 30篇 |
理论与方法论 | 7篇 |
现状及发展 | 15篇 |
综合类 | 1740篇 |
出版年
2024年 | 10篇 |
2023年 | 32篇 |
2022年 | 24篇 |
2021年 | 44篇 |
2020年 | 27篇 |
2019年 | 26篇 |
2018年 | 18篇 |
2017年 | 33篇 |
2016年 | 36篇 |
2015年 | 56篇 |
2014年 | 107篇 |
2013年 | 76篇 |
2012年 | 117篇 |
2011年 | 122篇 |
2010年 | 115篇 |
2009年 | 121篇 |
2008年 | 105篇 |
2007年 | 153篇 |
2006年 | 85篇 |
2005年 | 81篇 |
2004年 | 87篇 |
2003年 | 84篇 |
2002年 | 76篇 |
2001年 | 64篇 |
2000年 | 57篇 |
1999年 | 40篇 |
1998年 | 40篇 |
1997年 | 29篇 |
1996年 | 33篇 |
1995年 | 20篇 |
1994年 | 24篇 |
1993年 | 19篇 |
1992年 | 12篇 |
1991年 | 9篇 |
1990年 | 9篇 |
1989年 | 12篇 |
1988年 | 6篇 |
1987年 | 5篇 |
1986年 | 1篇 |
1985年 | 1篇 |
排序方式: 共有2016条查询结果,搜索用时 984 毫秒
131.
尹昕 《天津师范大学学报(自然科学版)》2007,27(4):67-70
在微操作中,为了观测微目标的变化过程,需要进行时间域拓展形成显微图像序列.由于微目标变化缓慢,显微图像序列具有极高的时间冗余度,为了提高效率,提出了一种基于三雏小波变换的可伸缩帧映射算法,实现了显微视频在时间尺度上的快速伸缩,为微操作中可伸缩性算法的研究提供了新的解决方案. 相似文献
132.
朱鹮不同生长发育期鸣声特征 总被引:1,自引:0,他引:1
目的通过研究朱鹮各生长阶段鸣声特征及其生物学意义,为朱鹮行为生态学研究提供重要的科学依据,为进一步研究、保护朱鹮提供基础资料。方法利用现代计算机数字分析技术,对朱鹮鸣叫声从时域、频域和时频三方面进行了特征定量分析。结果朱鹮雏鸟鸣声单调,频域特征为没有固定主频,频谱为一个包络,声谱图结构表现出高度的音节重复,形状为针形;幼鸟鸣声信号振幅较小,与雏鸟声谱图最大区别在于每声信号都出现多条频带,各频带之间近似有等间隔的关系,属多谐波;日常召唤声声谱图属多谐波,频带形状呈拱型;警戒驱赶声振幅较大,每声信号含多个脉冲组,声谱图属多谐波。结论朱鹮不同生长阶段、不同行为状态的鸣声之间特征差异显著。 相似文献
133.
方捻 《上海大学学报(自然科学版)》1999,5(5):429-432
本文研究了如何分析与计算任意截面柱形谐振腔式微波加热器的特性参数.采用多面体网格近似与曲面共形技术相结合的FDTD方法,模拟任意截面柱形腔体,计算其特性参数,与传统的阶梯近似相比,数值计算精度有较大提高 相似文献
134.
135.
当前在日趋激烈的市场竞争中,人才和技术已经成为各个企业争夺的焦点,谁拥有了人才和技术,谁就拥有了市场.因此,如何加强技术保密,防止技术秘密流失,已现实地摆在了我们面前. 相似文献
136.
介绍用FOXPRO数据库管理系统的低级文件功能对基于FOXPRO的应用系统的数据库文件进行加密和解密的原理及建立用户安全系统的方法,这种安全系统可以为用户提供可靠的安全保护。 相似文献
137.
当前恶意代码的对抗技术不断变化,恶意代码变种层出不穷,使恶意代码分类问题面临严峻挑战。针对目前基于深度学习的恶意代码分类方法提取特征不足和准确率低的问题,提出了基于双向时域卷积网络(BiTCN)和自注意力机制(Self-Attention)的恶意代码分类方法(BiTCNSA)。该方法融合恶意代码操作码特征和图像特征以展现不同的特征细节,增加特征多样性。构建BiTCN对融合特征进行处理,充分利用特征的前后依赖关系。引入自注意力机制对数据权值进行动态调整,进一步挖掘恶意代码内部数据间的关联性。在Kaggle数据集上对模型进行验证,实验结果表明:该方法准确率可达99.75%,具有较快的收敛速度和较低的误差。 相似文献
138.
139.
<正> 计算机在现代信息社会得到了广泛的运用,尤其是计算机网络的出现,使信息资源得到充分共享。而在信息通讯中信息保密问题早已被人们所关注。人们在信息通讯中采用双方预定密钥,进行加密传输和解密接收的方式来保护信息。由于截获者不知预定密钥,不能对所截获的信息实施解密,因此排除了除通讯双方之外任一方获取信息的可能性,从而达到信息保密的目的。上述所采用的预定密钥进行加脱密的保护措施,若其它一方采用一种特殊的手段来破坏其它通讯双方的加密程序,使原应有的 相似文献
140.
在档案信息电子化管理环境下,高校涉密存储介质作为数据存储和传输的载体在高校中被广泛使用,在给使用者带来方便的同时,也为高校信息安全带来了新的风险。涉密存储介质引发的泄密问题已成为高校保密工作新的重点和难点。本文分析了高校涉密存储介质使用中存在的问题,提出了规范和加强高校涉密存储介质安全管理的见解。 相似文献