首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1677篇
  免费   80篇
  国内免费   165篇
系统科学   165篇
丛书文集   64篇
教育与普及   20篇
理论与方法论   15篇
现状及发展   15篇
综合类   1642篇
自然研究   1篇
  2024年   6篇
  2023年   18篇
  2022年   31篇
  2021年   31篇
  2020年   52篇
  2019年   40篇
  2018年   35篇
  2017年   39篇
  2016年   35篇
  2015年   60篇
  2014年   99篇
  2013年   88篇
  2012年   137篇
  2011年   122篇
  2010年   85篇
  2009年   96篇
  2008年   110篇
  2007年   118篇
  2006年   112篇
  2005年   111篇
  2004年   86篇
  2003年   110篇
  2002年   98篇
  2001年   66篇
  2000年   42篇
  1999年   33篇
  1998年   13篇
  1997年   10篇
  1996年   4篇
  1995年   4篇
  1994年   6篇
  1993年   5篇
  1992年   4篇
  1991年   4篇
  1990年   1篇
  1989年   1篇
  1988年   4篇
  1987年   3篇
  1986年   1篇
  1985年   1篇
  1984年   1篇
排序方式: 共有1922条查询结果,搜索用时 672 毫秒
21.
为实现施工期大体积混凝土温控要素的智能快速识别,提高智能温控系统的反馈及预测模型精度,提出了一套智能算法对物联网技术采集到的各类温控要素原始测值进行识别及转化。针对浇筑温度、浇筑时间、最高温度、内外温差、冷却通水起止时间与表面保温覆盖等施工期关键温控参数,结合工程经验分别给出相应识别任务的判定逻辑并编写对应程序,然后应用多个实际工程数据进行验证,并分析各识别功能的准确率。验证结果表明,本文算法识别效果良好,能够实现温控要素采集的自动化、智能化、快速化、精准化,具有较强的工程实用价值。  相似文献   
22.
对战斗机网络攻击指令引导控制方法进行了研究。建立了导弹拦射攻击模型和导弹发射边界模型;以航向角和高度为引导指令建立网络指令引导解算模型;基于典型作战场景对上述模型进行仿真实验分析。仿真结果表明:不管针对非机动目标还是机动目标,采用网络攻击指令引导方法都能实现最大火力包线的战斗机网络攻击引导。  相似文献   
23.
Java语言与人工神经网络应用   总被引:5,自引:0,他引:5  
从控制工程的角度,概括介绍了作为国际互联网的最新核心技术之一的Java语言的特点和发展,并具体结合人工神经网络的仿真与实现,以实际例子论述其在科学研究中将发挥的巨大效用和带来的新思想.  相似文献   
24.
TCP/IP体系结构   总被引:2,自引:0,他引:2  
TCP/IP是Internet网络进行信息传输和网络互连所使用的协议,随着Internet的飞速发展,TCP/IP已成为事实上的国际标准和工业标准。本文对TCP/IP的网络体系结构及其协议族作了概述介绍。  相似文献   
25.
Summary The leaf of the bitter oliveOlea europaea (Oleaceae) is heavily coated by almost pure oleanolic acid, which forms part of a multichemical defense against fungal attack.We thank Mr K. A. Hoelmer for taking the electron micrographs and also Professor T. Kamikawa for NMR measurements.  相似文献   
26.
就网络社会道德的自主性、开放性、多元性等特点,提出了大学德育教育的针对性措施;包括:弘扬民族文化,建立专门网站,形成专业的网络德育工作队伍等。  相似文献   
27.
数字水印技术是数字产品版权保护的关键技术,文章先对数字水印的系统模型、特性、算法等方面进行了探讨,然后分析了两种典型的数字水印攻击方式及相应对策,最后指出目前数字水印存在的缺陷并对其发展进行了展望。  相似文献   
28.
SQL注入漏洞的分析及防范   总被引:12,自引:0,他引:12  
阐述了SQL注入的原理,对SQL注入的一般思路进行了详细分析;通过整形参数和字符串参数来判断是否存在注入漏洞,再通过判断数据库类型和数据库表名及字段名来达到注入的不同目的;介绍了多种注入方式,并从服务器管理员和程序员2个方面对SQL注入漏洞提出了防范措施。  相似文献   
29.
分析了序列密码的快速相关攻击算法A和算法B,计算出算法A和B中门限,并对两种门限的计算方法进行了比较.门限的计算降低了快速相关攻击算法的计算复杂度,扩大了算法的应用范围.  相似文献   
30.
针对最近提出的一种基于RSA的按序多重数字签名方案,提出了两种伪造攻击,使得签名者(U1,U2,U3,…,Un)中任一个签名者Ui都可以伪造前面个i-1签名者的多重数字签名,或签名者Ui,Uj(i相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号