首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4314篇
  免费   68篇
  国内免费   144篇
系统科学   101篇
丛书文集   219篇
教育与普及   104篇
理论与方法论   30篇
现状及发展   24篇
研究方法   1篇
综合类   4047篇
  2024年   17篇
  2023年   55篇
  2022年   54篇
  2021年   63篇
  2020年   49篇
  2019年   54篇
  2018年   33篇
  2017年   34篇
  2016年   72篇
  2015年   95篇
  2014年   371篇
  2013年   341篇
  2012年   412篇
  2011年   421篇
  2010年   366篇
  2009年   372篇
  2008年   327篇
  2007年   304篇
  2006年   168篇
  2005年   143篇
  2004年   131篇
  2003年   111篇
  2002年   98篇
  2001年   82篇
  2000年   74篇
  1999年   69篇
  1998年   30篇
  1997年   28篇
  1996年   29篇
  1995年   26篇
  1994年   26篇
  1993年   13篇
  1992年   12篇
  1991年   9篇
  1990年   14篇
  1989年   5篇
  1988年   7篇
  1987年   3篇
  1986年   3篇
  1985年   4篇
  1958年   1篇
排序方式: 共有4526条查询结果,搜索用时 390 毫秒
141.
"川盐古道"文化线路之研究初探   总被引:2,自引:0,他引:2  
四川"井盐"数千年的产销历史促成了"川盐古道"的形成,它对川、鄂、渝、湘、黔的地域经济与地域文化产生重要的影响,贯穿了一条极具特色的文化线路.旨在探寻"川盐古道"的成因,拯救文化线路上渐已消亡的珍贵材料,摸清古盐道的分布线路,并为古道的保护提供依据.  相似文献   
142.
为了保证电力数据的机密性、真实性和完整性,该文提出了一种新的电力数据安全接入方法。设计了一个基于SM2椭圆曲线数字签名算法和SM4分组密码算法的混合密码系统。异构边缘设备采集的数据被加密、签名,在经身份认证后由聚合节点转发到控制中心。每个边缘设备需约1.5 ms的计算开销,用来定期收集终端的电力数据并汇报给聚合节点,并执行1次SM4对称加密操作和1次SM2数字签名操作。该文方法生成公私钥仅需约3 ms。在相同安全级别下,在生成公私钥的计算开销方面,SM2的计算开销远小于RSA。通过安全性分析和仿真实验证明了该文方法可以防御多种面向电力数据的网络攻击,具备较高的传输效率。  相似文献   
143.
与通常的聚类方法相比,客观聚类分析方法能自动、客观地确定聚类个数并找到最优聚类方案.通过算法步骤的剖析和算例分析,对客观聚类分析方法的核心构件,即一致性准则的不足进行了评价.利用偶极子给出了新的一致性准则,提出了数据分组处理(GMDH)聚类分析方法.从理论分析和实证比较两方面论证了新的一致性准则的优越性,指出了GMDH聚类分析方法是客观聚类分析方法的发展.  相似文献   
144.
组合运输的优化调度   总被引:12,自引:0,他引:12  
对多车场情况的非满载的小货运量运输问题进行了分析 ,提出采用组合运输方式可以提高车辆的使用效率 ,进而构造了由分组和连接构成的序列优化启发式算法 ,并用实例进行了验证.  相似文献   
145.
简述了交流线路对邻近并行直流线路的电磁干扰的原理,总结了国内外的研究近况 计算了在交流线路正常运行和单相接地故障情况下,通过感性耦合和容性耦合,在直流线路上产生的感应电压和电流 提供了拟建的满城县、定兴县、固安县、天津市境内神保线、浑霸线、津南~津北线、津北~盘山线500kV交流线路对邻近并行直流线路电磁干扰的计算结果.  相似文献   
146.
利用代数方法,对SQUARE攻击的数学基础进行了研究.指出SQUARE区分器存在当且仅当n比特输出平衡字节和n比特输入活跃字节之间的多项式函数的次数2n-2,并给出了平衡字节通过S盒后仍为平衡字节的充要条件.在寻找SQUARE区分器时,采用代数方法有可能分析更多轮输出的性质.文中还研究了SQUARE攻击对不同结构密码的有效性问题,指出当一个Feistel密码的轮函数具有低代数次数时,SQUARE攻击有可能会失效,即对Feistel密码实施SQUARE攻击时,S盒的性质对攻击将产生一定的影响;在对SPN密码实施SQUARE攻击时,非线性S盒的性质不会对攻击产生影响.文章的最后研究了SQUARE攻击与其他密码分析方法之间的联系,指出一个算法抗插值攻击的一个必要条件是算法能抵抗SQUARE攻击.  相似文献   
147.
应用视频技术、网络传输技术和控制技术设计并实现了一个城市治安视频监控系统.该系统由前端监控点、监控中心平台、传输网络三大部分构成,能够对社会各行各业的重点部位、主要路段、重要场所的进行电子视频监控.系统统具有统一性、实用性、可扩展性、互联互通性和安全性,可以灵活支持20000个以上摄像头以及500个以上用户.  相似文献   
148.
为实现输电线路覆冰形状分类识别和参数化描述的全自动过程,针对现有研究中冰形定义不准确、描述不统一的不足,提出一种基于偏心椭圆方程的常见冰形统一参数描述方法,该方法考虑了覆冰表面不对称性和导线扭转的影响.对于不规则的真实覆冰,建立了冰形自动化识别系统,通过内点法计算最优冰形参数,并采用预先学习的支持向量机模型对识别结果进...  相似文献   
149.
朱国恒 《广东科技》2007,(11):81-82
本文对增大浅谈配电线路输送容量进行了分析,并提出了自己的一些看法.供同行参考学习.  相似文献   
150.
叶翔 《广东科技》2007,(11):70-71
本文就三相负荷不平衡运行危害及管理措施进行了分析;可供同行技术人员参考!  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号