全文获取类型
收费全文 | 316篇 |
免费 | 10篇 |
国内免费 | 27篇 |
专业分类
系统科学 | 31篇 |
丛书文集 | 15篇 |
现状及发展 | 7篇 |
综合类 | 300篇 |
出版年
2024年 | 1篇 |
2023年 | 2篇 |
2022年 | 1篇 |
2021年 | 5篇 |
2020年 | 4篇 |
2019年 | 2篇 |
2017年 | 1篇 |
2016年 | 2篇 |
2015年 | 12篇 |
2014年 | 9篇 |
2013年 | 7篇 |
2012年 | 23篇 |
2011年 | 24篇 |
2010年 | 16篇 |
2009年 | 19篇 |
2008年 | 19篇 |
2007年 | 25篇 |
2006年 | 24篇 |
2005年 | 23篇 |
2004年 | 16篇 |
2003年 | 9篇 |
2002年 | 13篇 |
2001年 | 10篇 |
2000年 | 5篇 |
1999年 | 8篇 |
1998年 | 7篇 |
1997年 | 11篇 |
1996年 | 7篇 |
1995年 | 11篇 |
1994年 | 7篇 |
1993年 | 6篇 |
1992年 | 5篇 |
1991年 | 2篇 |
1990年 | 4篇 |
1989年 | 4篇 |
1988年 | 3篇 |
1987年 | 2篇 |
1986年 | 1篇 |
1985年 | 3篇 |
排序方式: 共有353条查询结果,搜索用时 15 毫秒
31.
郭泰 《齐齐哈尔大学学报(自然科学版)》1987,(1)
本文根据矢量误差的分布规律,按照尺寸链解算原理,应用矢量分析的矢量图,提出了解算尺寸链的一种新颖的方法。尤其对平面尺寸链的解算问题,具有简单、清晰,迅速求解的功效。此法,可以广泛应用于工程实际。 相似文献
32.
夏建明 《华东师范大学学报(自然科学版)》1995,(4):23-30
本文考虑两状态Markov链中成功次数与连续成功次数的一些中心极限定理,并得到了这些定理成立的充要条件。 相似文献
33.
成元发 《湖北大学学报(自然科学版)》1996,18(1):39-42
通过讨论氢键分子链中质子子晶格中非谐相互作用对孤子偶的影响,给出了立方和四次方非谐项下的扭结孤子解,计算了由非谐项引起的孤子偶的能量和有效质量。 相似文献
34.
考虑了测度链上一类中立型动力方程的无界解,通过构造函数序列,运用Lebsgue控制收敛定理,.获得该方程无界正解存在的充分条件. 相似文献
35.
考虑测度链上的方程(x(t)-x(t-r))Δ P(t)x(t-θ)-Q(t)x(t-δ)=0.获得该方程有界正解和有界振动解存在的充分条件.这里r>0,θ>δ≥0为常数,P,Q∈Crd〔T,R ). 相似文献
36.
37.
38.
异构分组无线传感器网络密钥管理机制 总被引:2,自引:0,他引:2
针对异构分组无线传感器网络结构和应用特点,在加密通信中使用组密钥和对密钥.组密钥使用基于双向散列链自愈组密钥分发方法按会话进行更新.网络中有直接通信需求的节点间都以双线性对方式建立对密钥.对密钥与组密钥相结合,以非交互方式按会话进行更新.分析表明:方案支持节点插入和撤销,安全高效,资源开销合理,适用于无线传感器集中式管理网络. 相似文献
39.
针对传统信息隐藏方法须通过修改载体以嵌入秘密信息所带来的安全性问题,提出一种基于图像分类与尺度不变特征转换(scale-invariant feature transform,SIFT)提取无载体信息隐藏的方法。首先通过快速区域卷积神经网络将原始图像库进行分类处理,生成不同种类的子图像库;然后利用图像SIFT特征点的方向信息设计一个感知鲁棒的哈希方案,并使用该方案计算出每个子图像库中图像的哈希值,将所有子图像库中的图像全部映射成相应的二进制哈希值;最后将秘密信息分割成若干个片段,通过对比秘密信息片段与所有的图像二进制哈希值,从子图像库中检索出与秘密信息片段相符的图像,将其作为含密图像传送给接收方,完成信息隐藏过程。接收方接收到全部含密图像后,根据约定的哈希方案提取秘密信息。实验结果和分析表明,该方法对JPEG压缩、高斯噪声、椒盐噪声、图像缩放等攻击具有较强的鲁棒性,且隐藏容量较高。 相似文献
40.
在分析常用文件系统索引结构的基础上,提出了一个文件系统动态存储和索引结构,层次散列索引模型(HierarchicalHashingIndexModel,HIM)·HIM应用动态散列技术,以线性散列表(LinearHashingTable)为基本结构,并辅以专门设计的字符序列映射函数,整体上优化了HIM结构,提高了文件系统的索引性能·HIM是文件系统索引结构的抽象模型,可应用于任何文件系统的设计中· 相似文献