首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   807篇
  免费   43篇
  国内免费   49篇
系统科学   68篇
丛书文集   18篇
教育与普及   32篇
理论与方法论   10篇
现状及发展   9篇
综合类   762篇
  2024年   9篇
  2023年   27篇
  2022年   31篇
  2021年   30篇
  2020年   25篇
  2019年   33篇
  2018年   12篇
  2017年   22篇
  2016年   26篇
  2015年   36篇
  2014年   56篇
  2013年   55篇
  2012年   57篇
  2011年   61篇
  2010年   52篇
  2009年   49篇
  2008年   54篇
  2007年   58篇
  2006年   48篇
  2005年   36篇
  2004年   22篇
  2003年   16篇
  2002年   11篇
  2001年   7篇
  2000年   10篇
  1999年   6篇
  1998年   10篇
  1997年   11篇
  1996年   3篇
  1995年   6篇
  1994年   4篇
  1993年   1篇
  1992年   4篇
  1991年   2篇
  1990年   3篇
  1989年   3篇
  1987年   2篇
  1982年   1篇
排序方式: 共有899条查询结果,搜索用时 31 毫秒
61.
在文[1]中曾提出用一条规则的错误率M/N及N来判断该条规则是否需要修改,本文给出了以“均贲法”、“追踪法”与“比较法”记录某条知识的M/N,与N的方法,以便为知识库的维护提供依据。  相似文献   
62.
本文论述了目前我国开行以组合列车为主的重载运输中中间越行点改建的若干重要问题,其中包括设置越行点的必要性、影响越行点数量和设置地点诸因素的分析、越行点股道有效长的确定、越行点图型的选择以及越行点合设与分设等问题。  相似文献   
63.
根据路基路面工程课程的特点,大学阶段培养学生的追踪文献能力是十分必要和重要的。对培养学生文献追踪能力的关键因素进行了分析,提出了培养学生文献追踪能力的教学实施方案,并结合教学案例说明了其教学实施过程。  相似文献   
64.
讨论了地震层析成像中的几个重要问题。采用B-样条的线性组合表示展速度模型,用B-样条的光滑性和紧支柱性质,在保持模型光滑的条件下,把积分几何的反问题转化为求解大型、稀疏线性方程组问题。提出了二步射线追踪算法,解决了现有方法的不收敛或遗漏射线问题。讨论了图像在投影方向上的频谱和图像频谱的关系,阐明了投影的角度和投影的疏密对图像重建的影响,文中给出仿真及实际地震资料的实验结果。  相似文献   
65.
用光线跟踪来合成三维图形需要非常大的运算量,大规模的并行处理,可使合成速度得到大幅度的提高,特别是在MIMD机上,系统具有非常好的性能价格比,在MIMD机上实现三维图形的合成需要解决2个关键的问题:1)负载平衡;2)模型数据库的分解,在这篇文章中给出了一种MIMD机上实现三维图形合成的方法,并且提出了一种模型数据库分解的策略,根据光线跟踪一致性的特性,对各节点机的任务进行预估计,使系统的负载得到了  相似文献   
66.
限于青少年期的外部问题行为(the adolescence-limited extemalizing behaviors)的出现主要是由生物性成熟与社会性成熟的失同步性引发的.成熟的失同步性的消失会逐渐终止该种外部问题行为.已有研究结论在限于青少年期外部问题行为的诸多理论假设上还存有争议,采用追踪研究、轨迹分析技术和多主体报告方法可以有效克服已有研究在探究该类问题行为时的不足.  相似文献   
67.
智能远程育人管理系统的研究与设计   总被引:1,自引:1,他引:0  
随着信息技术的不断发展,交互式多媒体远程教育系统已成为研究热点,但实现因材施育的智能管理系统对目前来说还是一个挑战。本文基于远程教育技术和传统的德育管理手段,充分利用计算机资源,动态追踪学生历程信息,运用数据挖掘技术,提出智能远程育人管理系统的结构模型及其解决方案。  相似文献   
68.
在Crypto’05上,Boneh等人提出了两个广播加密方案.他们的工作具有令人振奋的结果:用户的私钥以及广播的密文均为固定长度,与接收者的数目无关.在他们的文章中给出了一个开放性问题,也就是希望能够为他们的广播加密方案设计一个叛逆者追踪算法,并通过对该追踪算法和他们的广播加密方案进行结合,得到一个有效的追踪及撤销系统.文中对该开放性问题给予了否定的回答.具体地说,给出了一种方法,使得3个或3个以上的叛逆者可以合谋出一个针对他们的广播加密方案的盗版解密器,并且还证明了不可能存在追踪算法来找出这些叛逆者.我们的盗版解密器可以类似地应用于Lee等人在ISPEC’06上提出的广播加密方案.  相似文献   
69.
基于跳板攻击的军用网络入侵追踪的实现技术   总被引:1,自引:1,他引:1  
本文介绍了跳板攻击的基本原理和几种跨越跳板的追踪技术,探讨了对军用网络进行入侵追踪的实现技术SWT,提出使用SWT系统通过休眠水印技术和主动追踪协议的集成,可以有效地追踪通过telnet和rlogin以跳板机实施攻击的黑客,能够很好地抵御本地与网络的入侵.  相似文献   
70.
描述了一个基于Web的监督自适应话题追踪系统.在IBM的对称Okapi公式算法基础上,通过结合监督自适应机制,对报道进行评分.系统通过调整关键字权重和增量学习的方式,对话题追踪任务中的监督自适应机制提出了新的算法,弥补了现有话题追踪系统的不足.该算法还考虑话题追踪的时序性,引入了时间信息.以互联网的新闻报道作为测试语料,将有监督自适应话题追踪系统与无监督自适应话题追踪系统进行性能比较.结果表明,有监督的自适应方法能有效降低误报率和漏报率,提高话题追踪的性能.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号