首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   345篇
  免费   12篇
  国内免费   14篇
系统科学   9篇
丛书文集   13篇
教育与普及   6篇
理论与方法论   2篇
现状及发展   1篇
综合类   340篇
  2023年   4篇
  2022年   3篇
  2021年   4篇
  2020年   5篇
  2019年   4篇
  2018年   1篇
  2017年   3篇
  2016年   5篇
  2015年   7篇
  2014年   15篇
  2013年   16篇
  2012年   34篇
  2011年   24篇
  2010年   19篇
  2009年   38篇
  2008年   28篇
  2007年   30篇
  2006年   22篇
  2005年   31篇
  2004年   19篇
  2003年   18篇
  2002年   18篇
  2001年   7篇
  2000年   4篇
  1999年   2篇
  1998年   2篇
  1997年   5篇
  1996年   1篇
  1995年   1篇
  1992年   1篇
排序方式: 共有371条查询结果,搜索用时 3 毫秒
241.
冯才刚 《科技潮》2003,(3):10-13
相信很多人都在荧屏上看到过这样的场面:警灯闪烁,警笛长鸣,一场激烈的缉捕战斗正在进行。通常情况下人们关注的往往是警方与罪犯的正面斗争,其实,这正面斗争的背后,还有一个无声的战场,那就是科学鉴定,技术破案。  相似文献   
242.
本书是由施普林格出版社出版的《施普林格专业计算》丛书中的一本。生物识别可以自动地识别一个人的生物学测量标识,即指纹、脸、手的几何形状、虹膜、步态以及签名。因为生物测量标识不容易被错放、仿造或共享,因此,实际应用中比传统的密码和口令更加便利,更为安全,而且高效可靠。本书介绍了生物识别中的指纹识别。  相似文献   
243.
开展业余电台活动既能丰富学生的业余生活,又能使学生在第二课堂活动中学到书本上学不到的东西。业余电台活动对于学生的主体精神与创新能力的培养有着极其重要的意义。我校于1987年开始开展业余电台活动,台名是BY5RT,十几年来,我台与一百多个国家和地区的电台进行了联络,共联络了7万多台次,培养了两百多位值机员。  相似文献   
244.
超球覆盖仿生模式识别方法具有识别速度快、误识率低、易于实现等特点,特别适合于一些实用性较强的应用领域使用.研究了一种基于超球串覆盖的仿生模式识别方法,并应用于指纹点名系统.在对实际教学需求分析的基础上,设计了完整的指纹点名系统软硬件,通过指纹传感器对指纹数据进行采集、预处理、用超球串覆盖算法对指纹图像进行了识别,在嵌入式系统STM32中实现了指纹注册、班级选择、指纹签到、签到次数记录等功能,实验结果显示系统达到预期的效果,解决了课堂实时点名问题.超球串覆盖仿生模式识别方法适用于众多应用领域,通过示例,可以举一反三,将方法复制到其他应用场合.  相似文献   
245.
王宇翔 《世界知识》2013,(10):10-10
在西方援助下.非洲多国掀起引进电子投票系统的热潮。3月的肯尼亚大选做得最绝。为确保选举“完全透明”.肯尼亚不仅对选民进行指纹识别,还把计票结果实时显示在首都的大型屏幕上。欧盟和英联邦观察员欢呼投票系统开创先河,要在非洲甚至欧洲进行推广。但讽刺的是.由于种种原因,电子系统根本没起作用。  相似文献   
246.
和儿子一起听电台的辩论节目,我问儿子:"如果是让你上去辩论,你愿意做正方还是反方?"儿子说:"其实各有各的道理,在我们学校也有这样的辩论会。正方反方都是抽签的,抽到哪一方就得替哪一方辩论,观点不重要,重要的是会说,把对方驳倒你就赢了。"  相似文献   
247.
科学问答     
王钟 《科学世界》2001,(2):80-80
可能存在的外星文明能捕捉到我们的电台与电视发射的信号吗? 动物的尾巴有什么功能? 如果人们能够进入贯穿地球的隧道中.将发生什么事情? 水蒸气和空气的区别在哪里? 给电池充电先要放掉剩余的电,对吗?  相似文献   
248.
目的利用现有校园计算机网络和计算机技术实现高等院校教育电台的数字化、网络化建设。方法利用教育电台音频文件的A/D转化,实现音频文件的数字化;依托现有校园计算机网络,应用Windows Media Servers及FTP服务功能,实现教育电台的网络化。结果实现了音频的数字化采集、编辑、编排以及播放;实现教育电台的异地同步播放,教育电台的无线与计算机网络终端的同步传播。结论为高等院校教育电台的建设和发展提供了新的方向和思路。  相似文献   
249.
带有生物特征的指纹识别技术已经广泛地应用于各类身份识别认证系统中。本文介绍了指纹识别技术的应用背景、基本原理、工作过程,并重点介绍了相关算法——包括预处理算法、特征提取算法、指纹匹配算法,以及各算法解决的主要问题。  相似文献   
250.
随着网络入侵类型的多样化发展,入侵检测系统IDS作为防止黑客攻击的一种主要手段,日益显示出其在构建方法、检测效率、可移植性和可升级性等方面存在着普遍的缺陷。蜜罐技术的设计可以让黑客入侵,借此收集证据,同时隐藏真实的服务器地址,这样可以弥补与改善IDS在设计上被动性的不足,为提前发现新的入侵检测规则提供有效的信息。蜜罐不直接给网络安全带来帮助,但它能收集和攻击者相关的攻击信息并分析这些信息,以此来研究攻击者和被蜜罐模仿的系统的漏洞,从而间接的为网络安全带来帮助。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号