全文获取类型
收费全文 | 15846篇 |
免费 | 406篇 |
国内免费 | 993篇 |
专业分类
系统科学 | 1237篇 |
丛书文集 | 323篇 |
教育与普及 | 129篇 |
理论与方法论 | 85篇 |
现状及发展 | 92篇 |
综合类 | 15379篇 |
出版年
2024年 | 31篇 |
2023年 | 60篇 |
2022年 | 130篇 |
2021年 | 145篇 |
2020年 | 165篇 |
2019年 | 141篇 |
2018年 | 129篇 |
2017年 | 150篇 |
2016年 | 183篇 |
2015年 | 371篇 |
2014年 | 701篇 |
2013年 | 469篇 |
2012年 | 772篇 |
2011年 | 1030篇 |
2010年 | 967篇 |
2009年 | 962篇 |
2008年 | 1263篇 |
2007年 | 1707篇 |
2006年 | 1575篇 |
2005年 | 1406篇 |
2004年 | 1125篇 |
2003年 | 918篇 |
2002年 | 656篇 |
2001年 | 522篇 |
2000年 | 333篇 |
1999年 | 268篇 |
1998年 | 211篇 |
1997年 | 156篇 |
1996年 | 132篇 |
1995年 | 121篇 |
1994年 | 98篇 |
1993年 | 80篇 |
1992年 | 59篇 |
1991年 | 43篇 |
1990年 | 47篇 |
1989年 | 42篇 |
1988年 | 34篇 |
1987年 | 22篇 |
1986年 | 10篇 |
1985年 | 5篇 |
1982年 | 1篇 |
1981年 | 3篇 |
1955年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 171 毫秒
231.
基于稳健信息隐藏的半脆弱水印技术 总被引:1,自引:0,他引:1
半脆弱水印可以察觉对载体信息进行篡改等恶意操作,却对正常的信号处理不敏感.但是,攻击者可以通过分析嵌入了半脆弱水印的多个不同载体中的共同特点破译水印系统.为了提高安全性,该文提出了对不同的载体随机地选择不同密钥的半脆弱水印方案,其中水印数据的产生和嵌入依赖于密钥.在水印数据半脆弱地嵌入载体信息的同时,密钥也被稳健地隐藏在载体信息中.由于密钥不同,不同载体没有可用于分析的相同性质,使攻击者难于破译水印系统.此文为静止图像设计了具体的水印算法. 相似文献
232.
优化灰色模型在负荷预测中的应用 总被引:7,自引:0,他引:7
陈锦涛 《南京工程学院学报(自然科学版)》2003,1(4):1-5
论述了用优化灰色理论进行电力系统负荷预测的建模过程。通过指数平滑法对原始负荷数据进行预处理 ,把有起伏特性的原始数据序列改造成规律性强的序列 ,再利用优化灰色模型进行预测 ,提高了预测精度 ,该方法简捷实用 ,经实际算例校核证明 ,可以作为中期电力负荷预测的理想工具 相似文献
233.
GIS,RS和GPS支持下的精确施肥理论技术及展望 总被引:7,自引:0,他引:7
以精确农业为背景,在分析了“土壤-作物-养分”间的复杂关系的基础上,概括了信息技术(RS,GIS,GPS)、生物技术、机械技术和化工技术支持下的精确施肥模型。详细阐述了以遥感(RS)技术支持为主体的土壤数据和作物营养实时数据采集技术;全球定位系统(GPS)支持下的空间数据采集和控制施肥技术;地理信息系统支持下的施肥综合决策系统。探讨了当前精确施肥技术理论的进步与不足,并为结合中国国情发展精确施肥作了探索。 相似文献
234.
卢卫东 《重庆大学学报(自然科学版)》2003,26(3):29-31
独立磁盘阵列技术虽然比较成熟,在小型机,服务器甚至微型计算机上都得到了广泛的应用。但是在具体的使用过程中,对使用者而言,由于普及程度不够,实践应用经验的欠缺,面对实际工作中各种不同的情况,例如:磁盘阵列崩溃后的阵列信息的不同修复方法;混用磁盘阵列级别崩溃后逻辑磁盘中原始数据的保持;什么情况下需要降低磁盘阵列卡固件BIOS的程序板本,具体如何操作;在做镜像时死机是因为什么原因造成的且如何解决等具体情况,即使对专业工程技术人员,也常感到无从下手。作者通过对长期实践工作中的总结,归纳了4个较有典型意义的案例解决方案。目的在于读者遇到同类问题时,能够节省时间,少走弯路,以加快磁盘阵列系统的修复或重建进程。 相似文献
235.
根据CIMS信息集成的研究现状,采用面向对象方法,以企业信息集成模型为基础,通过继承、封装的思想,建立了一个通用的CIMS信息集成参考框架,作为各企业CIMS信息集成系统的实施依据。该框架建立在信息共享的基础上,便于功能集成的实现及CIMS整个系统的构造。而且基于此模型开发的系统具有一定的可重用性,开发周期也可明显缩短。 相似文献
236.
企业在实施信息化过程中,由于未规划系统和信息变动因素等存在,使得企业不得不改变原有信息系统的数据模式,但现有的信息组织技术及理论却难以解决未规划系统和信息变动对数据模式无损依赖性和无损连接性的影响,极大地影响了企业实施信息化的进程,也造成了资源浪费。针对以上问题,以关系数据理论为基础,借助E—R语义建模模型,提出了一种基于实体连接的信息组织技术,该信息组织技术具有良好的扩展性和柔性,能够适应企业信息的变化和调整。 相似文献
237.
对于服务系统的访问、控制直接关系到系统的安全和服务系统的基本功能.常见企业管理信息系统在基于角色的访问控制(RBAC)方面存在着一些不足.因此结合XML在安全管理上的处理模式,提出改进了的RBAC方案.该方案实现了权限转移及页面元素的访问控制,使得权限分配更加灵活、安全. 相似文献
238.
用数字化模型代替三维实体模型,将内圆磨床主要大件的BP神经网络模型放入数据库信息管理系统,应用较简单的使用方法实现了零件结构的再修改、灵敏度分析及优化.根据所提出的方法,通过从数据库信息管理系统中调用桥板的数据文件,对其进行结构参数修改、灵敏度分析及以第1阶扭转频率最高为目标的设计变量自动搜索寻优计算,结果表明将BP神经网络模型与数据库信息管理系统结合是实现零件快速反应设计的有效途径. 相似文献
239.
一种新的二值图像信息隐藏方法 总被引:11,自引:0,他引:11
随着数字媒体的普及,人们已经提出了许多在灰度图像和彩色图像中隐藏信息的方法,但是由于随意修改二值图像的像素值容易引起图像质量的明显下降,所以大多数在灰度图像和彩色图像中隐藏信息的方法不能直接应用到二值图像中.本文提出了一种在二值图像中进行信息隐藏的方法.该方法将二值图像分割成大小为2×2的图像块,利用图像块的奇偶性将一条二进制信息嵌入到黑白像素邻近的块中,嵌入1位信息平均修改0.5个像素,具有计算量小、嵌入信息量大、图像质量下降少、安全性高的优点. 相似文献
240.
信息系统权限管理新方法及实现 总被引:11,自引:1,他引:11
提出了一种新的以基于角色的权限管理方法为主的信息系统权限管理方法(DERBAC),解决了现有权限管理方法存在适用情况限制的问题,使之比基于角色管理的模型具有更高的灵活性,弥补了基于角色管理的模型在系统规模较小时显得比较繁琐的不足,也克服了自主访问控制方法给系统规模扩大造成的不便。当信息系统规模发生变化时,能很好地提供有效的应用级权限管理。同时,还详细讨论了如何利用关系数据库来实现的方法。 相似文献