全文获取类型
收费全文 | 815篇 |
免费 | 43篇 |
国内免费 | 50篇 |
专业分类
系统科学 | 68篇 |
丛书文集 | 18篇 |
教育与普及 | 32篇 |
理论与方法论 | 10篇 |
现状及发展 | 9篇 |
综合类 | 771篇 |
出版年
2024年 | 9篇 |
2023年 | 27篇 |
2022年 | 38篇 |
2021年 | 32篇 |
2020年 | 25篇 |
2019年 | 33篇 |
2018年 | 12篇 |
2017年 | 22篇 |
2016年 | 26篇 |
2015年 | 36篇 |
2014年 | 56篇 |
2013年 | 55篇 |
2012年 | 57篇 |
2011年 | 61篇 |
2010年 | 52篇 |
2009年 | 49篇 |
2008年 | 54篇 |
2007年 | 58篇 |
2006年 | 48篇 |
2005年 | 36篇 |
2004年 | 22篇 |
2003年 | 16篇 |
2002年 | 11篇 |
2001年 | 7篇 |
2000年 | 10篇 |
1999年 | 6篇 |
1998年 | 10篇 |
1997年 | 11篇 |
1996年 | 3篇 |
1995年 | 6篇 |
1994年 | 4篇 |
1993年 | 1篇 |
1992年 | 4篇 |
1991年 | 2篇 |
1990年 | 3篇 |
1989年 | 3篇 |
1987年 | 2篇 |
1982年 | 1篇 |
排序方式: 共有908条查询结果,搜索用时 67 毫秒
51.
刘其斌 《北京交通大学学报(自然科学版)》1987,(3)
本文论述了目前我国开行以组合列车为主的重载运输中中间越行点改建的若干重要问题,其中包括设置越行点的必要性、影响越行点数量和设置地点诸因素的分析、越行点股道有效长的确定、越行点图型的选择以及越行点合设与分设等问题。 相似文献
52.
李月光 《科技情报开发与经济》2006,16(13):203-205
根据路基路面工程课程的特点,大学阶段培养学生的追踪文献能力是十分必要和重要的。对培养学生文献追踪能力的关键因素进行了分析,提出了培养学生文献追踪能力的教学实施方案,并结合教学案例说明了其教学实施过程。 相似文献
53.
讨论了地震层析成像中的几个重要问题。采用B-样条的线性组合表示展速度模型,用B-样条的光滑性和紧支柱性质,在保持模型光滑的条件下,把积分几何的反问题转化为求解大型、稀疏线性方程组问题。提出了二步射线追踪算法,解决了现有方法的不收敛或遗漏射线问题。讨论了图像在投影方向上的频谱和图像频谱的关系,阐明了投影的角度和投影的疏密对图像重建的影响,文中给出仿真及实际地震资料的实验结果。 相似文献
54.
用光线跟踪来合成三维图形需要非常大的运算量,大规模的并行处理,可使合成速度得到大幅度的提高,特别是在MIMD机上,系统具有非常好的性能价格比,在MIMD机上实现三维图形的合成需要解决2个关键的问题:1)负载平衡;2)模型数据库的分解,在这篇文章中给出了一种MIMD机上实现三维图形合成的方法,并且提出了一种模型数据库分解的策略,根据光线跟踪一致性的特性,对各节点机的任务进行预估计,使系统的负载得到了 相似文献
55.
限于青少年期的外部问题行为(the adolescence-limited extemalizing behaviors)的出现主要是由生物性成熟与社会性成熟的失同步性引发的.成熟的失同步性的消失会逐渐终止该种外部问题行为.已有研究结论在限于青少年期外部问题行为的诸多理论假设上还存有争议,采用追踪研究、轨迹分析技术和多主体报告方法可以有效克服已有研究在探究该类问题行为时的不足. 相似文献
56.
智能远程育人管理系统的研究与设计 总被引:1,自引:1,他引:0
方刚 《重庆三峡学院学报》2006,22(3):24-25
随着信息技术的不断发展,交互式多媒体远程教育系统已成为研究热点,但实现因材施育的智能管理系统对目前来说还是一个挑战。本文基于远程教育技术和传统的德育管理手段,充分利用计算机资源,动态追踪学生历程信息,运用数据挖掘技术,提出智能远程育人管理系统的结构模型及其解决方案。 相似文献
57.
在Crypto’05上,Boneh等人提出了两个广播加密方案.他们的工作具有令人振奋的结果:用户的私钥以及广播的密文均为固定长度,与接收者的数目无关.在他们的文章中给出了一个开放性问题,也就是希望能够为他们的广播加密方案设计一个叛逆者追踪算法,并通过对该追踪算法和他们的广播加密方案进行结合,得到一个有效的追踪及撤销系统.文中对该开放性问题给予了否定的回答.具体地说,给出了一种方法,使得3个或3个以上的叛逆者可以合谋出一个针对他们的广播加密方案的盗版解密器,并且还证明了不可能存在追踪算法来找出这些叛逆者.我们的盗版解密器可以类似地应用于Lee等人在ISPEC’06上提出的广播加密方案. 相似文献
58.
描述了一个基于Web的监督自适应话题追踪系统.在IBM的对称Okapi公式算法基础上,通过结合监督自适应机制,对报道进行评分.系统通过调整关键字权重和增量学习的方式,对话题追踪任务中的监督自适应机制提出了新的算法,弥补了现有话题追踪系统的不足.该算法还考虑话题追踪的时序性,引入了时间信息.以互联网的新闻报道作为测试语料,将有监督自适应话题追踪系统与无监督自适应话题追踪系统进行性能比较.结果表明,有监督的自适应方法能有效降低误报率和漏报率,提高话题追踪的性能. 相似文献
59.
新的有效叛逆者追踪方案 总被引:1,自引:0,他引:1
为了解决数字版权保护中的用户密钥泄漏问题,提出了一种基于双线性映射的叛逆者追踪方案.该方案采用双主密钥的群密钥分发策略来计算各用户的解密密钥,并基于超椭圆曲线上的双线性对构造加密、解密方案.这样,广播中心仅需传输3个群元素的控制报头信息,而在接收端的合法授权用户可以解密、恢复加密会话密钥.安全性分析结果表明,在逆Weil对假设和k-BDHI假设下,所提方案的抗合谋攻击性比较好,能够有效地对抗单用户匿名盗版攻击,也可以用来构造有效的公钥叛逆者追踪方案. 相似文献
60.
基于追踪控制方法,针对新型混沌系统—Liu混沌系统,设计了一个非线性控制器,使得系统的第一个状态信号与任意给定的参考信号达到广义同步。数值模拟进一步验证了所给方法的有效性。 相似文献