全文获取类型
收费全文 | 345篇 |
免费 | 12篇 |
国内免费 | 14篇 |
专业分类
系统科学 | 9篇 |
丛书文集 | 13篇 |
教育与普及 | 6篇 |
理论与方法论 | 2篇 |
现状及发展 | 1篇 |
综合类 | 340篇 |
出版年
2023年 | 4篇 |
2022年 | 3篇 |
2021年 | 4篇 |
2020年 | 5篇 |
2019年 | 4篇 |
2018年 | 1篇 |
2017年 | 3篇 |
2016年 | 5篇 |
2015年 | 7篇 |
2014年 | 15篇 |
2013年 | 16篇 |
2012年 | 34篇 |
2011年 | 24篇 |
2010年 | 19篇 |
2009年 | 38篇 |
2008年 | 28篇 |
2007年 | 30篇 |
2006年 | 22篇 |
2005年 | 31篇 |
2004年 | 19篇 |
2003年 | 18篇 |
2002年 | 18篇 |
2001年 | 7篇 |
2000年 | 4篇 |
1999年 | 2篇 |
1998年 | 2篇 |
1997年 | 5篇 |
1996年 | 1篇 |
1995年 | 1篇 |
1992年 | 1篇 |
排序方式: 共有371条查询结果,搜索用时 3 毫秒
241.
相信很多人都在荧屏上看到过这样的场面:警灯闪烁,警笛长鸣,一场激烈的缉捕战斗正在进行。通常情况下人们关注的往往是警方与罪犯的正面斗争,其实,这正面斗争的背后,还有一个无声的战场,那就是科学鉴定,技术破案。 相似文献
242.
胡海伦 《国外科技新书评介》2005,(9):19-20
本书是由施普林格出版社出版的《施普林格专业计算》丛书中的一本。生物识别可以自动地识别一个人的生物学测量标识,即指纹、脸、手的几何形状、虹膜、步态以及签名。因为生物测量标识不容易被错放、仿造或共享,因此,实际应用中比传统的密码和口令更加便利,更为安全,而且高效可靠。本书介绍了生物识别中的指纹识别。 相似文献
243.
开展业余电台活动既能丰富学生的业余生活,又能使学生在第二课堂活动中学到书本上学不到的东西。业余电台活动对于学生的主体精神与创新能力的培养有着极其重要的意义。我校于1987年开始开展业余电台活动,台名是BY5RT,十几年来,我台与一百多个国家和地区的电台进行了联络,共联络了7万多台次,培养了两百多位值机员。 相似文献
244.
超球覆盖仿生模式识别方法具有识别速度快、误识率低、易于实现等特点,特别适合于一些实用性较强的应用领域使用.研究了一种基于超球串覆盖的仿生模式识别方法,并应用于指纹点名系统.在对实际教学需求分析的基础上,设计了完整的指纹点名系统软硬件,通过指纹传感器对指纹数据进行采集、预处理、用超球串覆盖算法对指纹图像进行了识别,在嵌入式系统STM32中实现了指纹注册、班级选择、指纹签到、签到次数记录等功能,实验结果显示系统达到预期的效果,解决了课堂实时点名问题.超球串覆盖仿生模式识别方法适用于众多应用领域,通过示例,可以举一反三,将方法复制到其他应用场合. 相似文献
245.
在西方援助下.非洲多国掀起引进电子投票系统的热潮。3月的肯尼亚大选做得最绝。为确保选举“完全透明”.肯尼亚不仅对选民进行指纹识别,还把计票结果实时显示在首都的大型屏幕上。欧盟和英联邦观察员欢呼投票系统开创先河,要在非洲甚至欧洲进行推广。但讽刺的是.由于种种原因,电子系统根本没起作用。 相似文献
246.
247.
248.
田富平 《宝鸡文理学院学报(自然科学版)》2008,28(3):245-246
目的利用现有校园计算机网络和计算机技术实现高等院校教育电台的数字化、网络化建设。方法利用教育电台音频文件的A/D转化,实现音频文件的数字化;依托现有校园计算机网络,应用Windows Media Servers及FTP服务功能,实现教育电台的网络化。结果实现了音频的数字化采集、编辑、编排以及播放;实现教育电台的异地同步播放,教育电台的无线与计算机网络终端的同步传播。结论为高等院校教育电台的建设和发展提供了新的方向和思路。 相似文献
249.
250.
陈亮 《芜湖职业技术学院学报》2009,11(1):62-63
随着网络入侵类型的多样化发展,入侵检测系统IDS作为防止黑客攻击的一种主要手段,日益显示出其在构建方法、检测效率、可移植性和可升级性等方面存在着普遍的缺陷。蜜罐技术的设计可以让黑客入侵,借此收集证据,同时隐藏真实的服务器地址,这样可以弥补与改善IDS在设计上被动性的不足,为提前发现新的入侵检测规则提供有效的信息。蜜罐不直接给网络安全带来帮助,但它能收集和攻击者相关的攻击信息并分析这些信息,以此来研究攻击者和被蜜罐模仿的系统的漏洞,从而间接的为网络安全带来帮助。 相似文献