全文获取类型
收费全文 | 3723篇 |
免费 | 129篇 |
国内免费 | 326篇 |
专业分类
系统科学 | 234篇 |
丛书文集 | 164篇 |
教育与普及 | 9篇 |
理论与方法论 | 3篇 |
现状及发展 | 29篇 |
综合类 | 3732篇 |
自然研究 | 7篇 |
出版年
2024年 | 3篇 |
2023年 | 21篇 |
2022年 | 28篇 |
2021年 | 35篇 |
2020年 | 32篇 |
2019年 | 48篇 |
2018年 | 43篇 |
2017年 | 39篇 |
2016年 | 64篇 |
2015年 | 95篇 |
2014年 | 134篇 |
2013年 | 115篇 |
2012年 | 186篇 |
2011年 | 202篇 |
2010年 | 164篇 |
2009年 | 217篇 |
2008年 | 229篇 |
2007年 | 306篇 |
2006年 | 250篇 |
2005年 | 256篇 |
2004年 | 224篇 |
2003年 | 203篇 |
2002年 | 167篇 |
2001年 | 160篇 |
2000年 | 152篇 |
1999年 | 123篇 |
1998年 | 113篇 |
1997年 | 82篇 |
1996年 | 80篇 |
1995年 | 68篇 |
1994年 | 59篇 |
1993年 | 51篇 |
1992年 | 49篇 |
1991年 | 52篇 |
1990年 | 43篇 |
1989年 | 42篇 |
1988年 | 22篇 |
1987年 | 8篇 |
1986年 | 7篇 |
1985年 | 3篇 |
1984年 | 1篇 |
1955年 | 2篇 |
排序方式: 共有4178条查询结果,搜索用时 453 毫秒
91.
水印图像的混沌置乱算法 总被引:4,自引:0,他引:4
利用混合光学双稳混沌序列的伪随机性和初值敏感性,提出一种用于数字水印中的水印图像置乱算法.该算法针对水印图像,没有使用过多的额外技术,所以算法的复杂度较低;因为混合光学双稳混沌序列的伪随机特性,所以图像置乱的效果比较理想;混沌序列对初值具有敏感性,因此提高了置乱算法的安全性,使水印的安全依赖于密钥,且只需1个密钥,不同于logistic混沌序列需2个密钥.在数字水印技术中使用这种置乱技术,可以有效抵抗例如剪切等集中式攻击,使水印更具鲁棒性. 相似文献
92.
一种基于序列挖掘的分类系统框架 总被引:1,自引:0,他引:1
为了有效地对序列数据进行分类,提出了一种集成分类挖掘和序列模式挖掘技术的分类系统框架(SPACS).先采用一套约束和裁减策略,为每个分类挖掘频繁序列模式,并将其转换为分类序列规则(CSR);再利用平均CSR匹配置信度和一个规则匹配算法构建有效的序列数据分类器.SPACS不需要在提取序列的特征后采用传统方法进行分类,可以直接利用从序列数据中提取出的频繁序列进行分类.实验结果表明,对于序列类型的数据的分类,SPACS比传统的决策树和关联分类方法具有更高的分类精度. 相似文献
93.
纷繁中的简化--解析敦煌藻井图案 总被引:2,自引:0,他引:2
以现代设计的观点,从结构、色彩及组织三方面分析敦煌藻井图案“繁而不乱”的特点,初步揭示了藻井图案纷繁精彩背后“简化”的造型规律,主要表现在结构上以“米”字格为基本结构,色彩上用色数量少,颜色之间互相穿插;组织上疏密有致,分层巧妙.这些特点为现代设计尤其在复杂图形的组织上提供了一些启示和帮助. 相似文献
94.
广义Fibonacci数列的通项 总被引:5,自引:0,他引:5
马巧云 《西安联合大学学报》2004,7(5):30-32
著名的Fibonacci数列|Fn|,其中F0=F1=1,Fn 1=Fn-1,(n=1,2,…),在许多实际问题中都有着极其广泛的应用.Fibonacci数列通项的得出方法多种多样.在文献[2]用生成函数的方法得出了Fibonacci数列通项的基础上,将Fibonacci数列由各项取自然数推广至各项取任意实数,得到广义Fibonacci数列,其中R0=a,R1=b,Rn 1=uRn-1(n=1,2,…).其中a,b,u,v∈R.并用生成函数的方法得出推广后的广义Fibonacci数列的通项.希望这种方法可应用在求有关递推数列的通项中. 相似文献
95.
基于FPGA的微型打印机驱动电路和程序设计 总被引:1,自引:0,他引:1
介绍了利用FPGA来驱动TP UP—SF系列高速微型打印机.关键是对打印机并行接口各信号的工作时序进行控制.所有功能全部用硬件描述语言VHDL编程实现并下载到Xilinx公司的SpartanⅡ系列的XC2S2005PQ—208目标芯片上调试通过,证明该方法行之有效.完全可以取代传统的利用单片机来驱动微型打印机,且抗干扰性好,可靠性高。 相似文献
96.
提出基于时空混沌序列的保密通信方法,提出了一种用时空混沌模型产生扩频地址码的方法,讨论了驱动序列的选择方法与原则,分析了其耦合同步特性,给出了一种具体的通信系统模型。实验结果表明:此模型具有较高的保密特性和较强的同步能力,并且易于实现。另外,只用很少的几路离散混沌序列作为同步序列就可传输多路信息,有效地提高了系统的信息传输效率。 相似文献
97.
双向及多点激发起爆网络可靠度分析 总被引:4,自引:0,他引:4
运用概率论和系统论的方法,对非电加强双向多回路网格式导爆管雷管爆破网络可靠度进行了分析计算,结果表明非电加强双向多回路网格式爆破网路的可靠度为 1,焦作电厂老厂主厂房爆破拆除时采用了非电加强双向多回路网格式爆破网路,一次起爆1.5 万个药包和 686 kg 炸药,成功地爆破拆除了 3 万多 m2 主厂房,取得了良好的经济、社会和安全效益。 相似文献
98.
介绍了小电流接地系统的优点,就如何正确选择故障线路进行了分析,提出了零序电流的采集原则及方法,并对零序电流互感器的正确使用做了说明。 相似文献
99.
基于数据挖掘的网络型误用入侵检测系统研究 总被引:4,自引:0,他引:4
数据挖掘技术应用于网络型误用入侵检测系统中,比传统的网络型入侵检测有更大优势。数据挖掘是从大量数据中自动寻找规律的过程,它可以自动构建特征,同时提高了检测精确度,为检测未知攻击提供了可能性。介绍了数据挖掘算法以及基于数据挖掘的入侵检测系统的分类,从不同分类的角度介绍了数据挖掘方法在入侵检测系统中的应用,并且从网络层和应用层2个层次得到实现。 相似文献
100.