全文获取类型
收费全文 | 5359篇 |
免费 | 227篇 |
国内免费 | 399篇 |
专业分类
系统科学 | 264篇 |
丛书文集 | 120篇 |
教育与普及 | 69篇 |
理论与方法论 | 22篇 |
现状及发展 | 30篇 |
综合类 | 5478篇 |
自然研究 | 2篇 |
出版年
2024年 | 23篇 |
2023年 | 64篇 |
2022年 | 80篇 |
2021年 | 85篇 |
2020年 | 92篇 |
2019年 | 98篇 |
2018年 | 90篇 |
2017年 | 107篇 |
2016年 | 107篇 |
2015年 | 193篇 |
2014年 | 395篇 |
2013年 | 302篇 |
2012年 | 398篇 |
2011年 | 428篇 |
2010年 | 287篇 |
2009年 | 328篇 |
2008年 | 379篇 |
2007年 | 438篇 |
2006年 | 465篇 |
2005年 | 433篇 |
2004年 | 299篇 |
2003年 | 286篇 |
2002年 | 201篇 |
2001年 | 117篇 |
2000年 | 78篇 |
1999年 | 50篇 |
1998年 | 26篇 |
1997年 | 28篇 |
1996年 | 21篇 |
1995年 | 14篇 |
1994年 | 13篇 |
1993年 | 16篇 |
1992年 | 15篇 |
1991年 | 8篇 |
1990年 | 10篇 |
1989年 | 4篇 |
1988年 | 6篇 |
1986年 | 1篇 |
排序方式: 共有5985条查询结果,搜索用时 640 毫秒
871.
基于散乱点云的快速体积计算法 总被引:1,自引:1,他引:0
三维可视化体积计算基本上都是先由散乱点云构建出表面网格模型,然后基于网格模型计算体积,存在计算量大、速度慢的缺点.针对此问题提出一种快速体积计算法,首先使用改进的增量式Delaunay三角剖分对散乱点云进行四面体剖分;然后利用K近邻计算散乱点的拟合曲面和最小生成树,得到各点的法向量;由各点法向量剔除体外四面体;最后计算各四面体体积之和从而得到总体积.实验表明,该算法不仅保证了计算准确度,而且较传统算法大大提高了效率. 相似文献
872.
以新型工业化发展的内涵为指导,利用云模型构建工业水资源利用效率指数模型及其经济推动、技术进步、用水调控、生态规制、社会保障5个因素的测量体系,并结合关联函数对工业水资源利用效率指数进行分析.历史时序分析结果表明,尽管工业水资源利用效率在1997~2014年间存在短期波动,但整体上保持上升趋势,且具有较大提升空间;横向测量结果表明,区域之间的工业水资源利用效率存在较大差异性,其空间优化配置亟待提高;未来驱动分析表明,工业水资源利用效率有望进一步提升,但仍存在影响其发展的局部因素,如科技创新及其成果转化效率低下、水资源消耗速率较高与规模偏大、废水治理能力与监控能力不足等,并成为后期提高其效率的驱动力. 相似文献
873.
针对巴里坤湖流域面临的湖泊萎缩、荒漠化和土壤盐渍化等生态问题,采用层次分析法,选择16个因素作为评价指标,对巴里坤湖流域2006-2015年的生态安全进行评价与预测。结果表明:由于经济生态安全系统和自然生态安全系统指标的快速下降,该流域生态安全长期处于下降状态;预测今后该流域生态安全将持续下降,2020年甚至接近很不安全状态。若这种趋势不能得到有效缓解,则将对巴里坤湖泊流域的可持续发展产生不利影响。 相似文献
874.
针对基于8031单片机系统软件的安全问题,对各权威漏洞数据库进行了分析研究,采用一种基于ECV规则的攻击分析方法从攻击事件中提取漏洞知识,根据漏洞种类及特征将漏洞从代码安全的角度分类,设计了三层结构的漏洞知识库,并根据漏洞知识库的设计提出了一种基于知识的漏洞检测算法,用于检测8031单片机系统漏洞。基于上述方法设计并实现了软件安全性逆向分析系统,对8031单片机系统进行漏洞检测。实验结果表明,基于该漏洞知识库的漏洞检测算法可以对目标程序正确进行漏洞检测,有利于降低软件代码漏洞量,并在一定程度上降低成本和资源消耗。 相似文献
875.
Android占据着移动互联网智能操作系统的主导地位,系统高度开放性和广泛普及性使其面临严重的安全挑战.文中从技术的角度探讨Android软件安全渗透攻击与加固保护技术的最新研究方向和成果,阐述了Android软件渗透攻击典型技术和手段.从保护加固系统性分类归纳Android软件安全问题解决的关键技术并展望了未来Android软件安全领域的发展方向. 相似文献
876.
针对当前感染率高、威胁性极大的感染型计算机病毒,提出了一种基于免疫和代码重定位的计算机病毒特征码提取与检测方法.借鉴生物免疫系统机理,定义了计算机系统中的自体、非自体、抗体、病毒检测器、病毒基因等免疫概念,利用感染型病毒独特的代码重定位特性来提取病毒基因、构建病毒基因库,并在此基础上建立了自体/非自体、病毒基因库和病毒检测器动态演化模型.理论分析与实验结果表明,本方法有效克服了传统方法存在的自体集完备性问题和病毒检测器抗体完整性问题,因而比传统方法有更好的效率与适应性. 相似文献
877.
为了提高图像的安全性,针对传统图像分析算法存在抵抗攻击能力弱、密钥空间小等缺陷,提出一种混沌系统和移位寄存器相融合的图像安全分析算法.首先对图像安全进行分析,找到单移位寄存器和混沌系统存在的局限性;然后采用移位寄存器产生的序列确定混沌系统的初始值,通过不断迭代产生新的伪随机序列,并采用伪随机序列作为密钥流对图像进行加密操作;最后通过图像加密效果进行仿真验证和安全性分析.结果表明,该算法提高了图像加密系统的工作效率,可抵抗各种攻击,获得了较理想的图像加密效果,可以保证图像在网络上的安全传输. 相似文献
878.
吴争 《安徽大学学报(自然科学版)》2017,41(4)
随着广域测量技术在电力系统中的广泛应用,基于响应的暂态稳定控制技术成为安全稳定领域的研究热点.为拓展PSD-BPA软件的性能、推进基于响应的暂态稳定控制技术应用于实际电网,需要对PSD-BPA软件进行完善,并对暂稳技术的适用性和有效性进行分析.开发了基于PSD-BPA的暂态稳定判别工具,实现了多种基于响应的暂态稳定判别技术.实际电网故障案例分析结果表明开发的工具具有有效性,可提高安稳人员的工作效率. 相似文献
879.
为了进一步提高算法性能,提出一种改进的蛙跳算法,并与调度方案相结合,以期为云工作流资源分配提供最优调度.通过在蛙跳算法的局部搜索中加入重建策略,提高了数据随机性,有效避免了局部最优.研究了调度方案生成算法,与改进算法相结合得到接近最优的调度.利用Java模拟器进行仿真试验,并与粒子群优化算法和传统蛙跳算法作比较.实验证明,提出的方法可以在满足最长截止时间约束的情况下,使总执行成本最小化. 相似文献
880.
给出一种信息和能量同传中继无线信道中的物理层抗窃听安全传输方案。中继工作于全双工模式,采用放大转发方式转发信号,同时采用信息和能量同传模式从所接收到的射频信号中收集能量,并用于信号的转发。目的节点也为全双工节点,在接收信息的同时发送人工噪声去干扰窃听节点的接收。以最大化系统的保密速率为目标,对中继采用功率分裂方式和时间切换方式时的功率分裂因子、能量收集时间比例因子和信号与人工噪声功率分配因子进行优化。由于无法得到关于最优参数的表达式,因此,采用二维搜索方法来对优化问题进行求解。仿真结果表明,功率分裂因子、能量收集时间比例因子、信号与人工噪声功率分配因子的优化和目的端的协作干扰能显著提高系统的性能。 相似文献