首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   386篇
  免费   9篇
  国内免费   11篇
系统科学   17篇
丛书文集   16篇
教育与普及   4篇
现状及发展   1篇
研究方法   1篇
综合类   366篇
自然研究   1篇
  2022年   5篇
  2021年   1篇
  2020年   6篇
  2019年   4篇
  2018年   3篇
  2017年   6篇
  2016年   2篇
  2015年   10篇
  2014年   19篇
  2013年   10篇
  2012年   23篇
  2011年   22篇
  2010年   13篇
  2009年   16篇
  2008年   19篇
  2007年   24篇
  2006年   20篇
  2005年   26篇
  2004年   27篇
  2003年   35篇
  2002年   26篇
  2001年   22篇
  2000年   7篇
  1999年   17篇
  1998年   7篇
  1997年   4篇
  1996年   3篇
  1995年   6篇
  1994年   6篇
  1993年   2篇
  1992年   1篇
  1991年   4篇
  1990年   3篇
  1989年   3篇
  1988年   1篇
  1987年   2篇
  1984年   1篇
排序方式: 共有406条查询结果,搜索用时 15 毫秒
1.
基于标记的分词算法   总被引:1,自引:0,他引:1  
目前,自动分词的算法很多,但都有不能满足实用的要求。文中介绍一种在最大匹配法基础上,根据大量的真实语料中出现的语言现象,把汉语中的词按其在分词意义下的特性进行分类,并用不同的标记标识,对每一类词确定一组规则进行处理,使分词算法更接近于实用的目的。  相似文献   
2.
为了识别浮法玻璃生产线上玻璃的等级标记 ,实现玻璃的自动化分等级堆垛 ,本文提出了运用减影的方法提取运动玻璃上的等级标记 ,并提出了一种基于膨胀的识别目标的新方法 ,此方法源于在包含标记的二值图象中 ,从标记区到背景区黑色象素点 (灰度值为零 )的个数大幅度减少的现象。玻璃等级动态在线识别系统的应用实践表明 ,本文提出的方法运算速度快 ,标记的识别率高  相似文献   
3.
分析了青岛市四方区放射源应用现状,指出了目前放射源管理工作中存在的实际问题,提出了今后放射源管理工作的具体思路和建议。  相似文献   
4.
经对采自砂金矿床,金矿床氧化带和块金(狗头金)样品的观察研究,特别是采用电子显微镜进行精细矿物学研究后发现,所研究的样品无一例外地均具有代表性,它是表生电流动溶液中生成的表面生长结构图象,证明它们均是在天然水系和开放式物化环境中白含金溶液不断的淀积作用生成的。因而砂金颗粒均属表生条件下形成的溶液沉积矿物,砂金矿床从成因上说应属表生化学沉积矿床。砂金颗粒是在原地生成的。金粒表面生长结构应作为标型特征。  相似文献   
5.
针对痕迹图像边缘检测的特征,给出了一种新的基于小波多尺度分解的分层图象边缘检测方法,其基本思想是先对源图像进行小波多尺度分解,其次在不同尺度的子带图像上进行基于局部区域特征的软阈值滤波。最后再进行小波重构,以提取图像的边缘。实验结果表明,该算法比其它算法提高了痕迹图像边缘的检测精度,是十分有效的。  相似文献   
6.
中国古代文学理论范畴形成的标志   总被引:1,自引:0,他引:1  
阐述了中国古代文学理论范畴的概念,指出这是中国古人对文学进行理性思维的结晶,是关于文学的认识和理论思维形式的基本概念,其下往往统领着一个文学理论概念系列。认为要认定一个语词从普通语词和一般概念上升为理论范畴,当主要从三个方面来考察:含义相对明确,指向比较清楚,具备明显的理论属性;是同类文论概念的统率和新的同类文论概念衍生的基础;在文论史上曾得到广泛的关注、接受和运用。范畴是从总体上反映事物的本质属性和普遍联系的基本概念,是事物某方面本质属性和关系的最大概念,故高于一般概念。探讨概念上升为范畴的标志并非要把范畴和概念的区别绝对化,而是避免“范畴”一词在理解和使用上的泛化。  相似文献   
7.
PKI/CA交叉认证体系   总被引:4,自引:0,他引:4  
PKI作为安全基础设施,能为不同的用户按不同安全需求提供安全服务.分析我国CA认证体系现状,介绍了不同的PKI(公钥基础设施)交叉认证体系的各种模型以及它们各自的优缺点,进而说明了建立基于BCA的PKI交叉认证体系的必要性.  相似文献   
8.
网络域名侵犯他人商标权的法律规制   总被引:2,自引:0,他引:2  
张丽平 《太原科技》2007,163(8):32-33
分析了域名侵犯商标权的构成要件和网络域名侵犯商标权的原因,提出解决域名侵犯他人商标权的对策有:提高公众的域名与商标保护意识;完善域名注册审查程序;加强驰名商标的反淡化保护;制定专门的域名保护法。  相似文献   
9.
回顾了我国太阳能热水器产业的发展现状,介绍了国内外太阳能热水器产品认证制度,同时对我国太阳能热水器产业标准及检测认证体系的建立实施和存在的问题进行了论述。  相似文献   
10.
A new buyer-seller watermarking protocol is proposed by applying a double encryption method and a novel mechanism of embedding a buyer's watermark. The protocol can effectively prevent against collusion attacks and the man in the middle attack if the third party is not trusted. Also, based on the proposed scheme for the first-hand transaction, a new buyer-reseller watermarking protocol and a formal multi-party watermarking protocol are also proposed. The proposed buyer-resell watermarking protocol only needs the original seller to provide transfer certificate and encryption-decryption service to support the second-hand transaction, and the multi-party watermarking protocol with distributed certificate authorities can overcome the difficulty in the combination of multicast mechanism with multiple unique watermarks and allow a seller to multicast the watermarked digital contents and key transaction information to n buyers. Furthermore, the idea of zero knowledge proof is also applied into the proposed scheme to allow the seller to take an effective control on the task performed by the third party.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号