首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   715篇
  免费   15篇
  国内免费   22篇
教育   547篇
科学研究   111篇
各国文化   1篇
体育   12篇
综合类   61篇
信息传播   20篇
  2023年   1篇
  2022年   4篇
  2021年   4篇
  2020年   16篇
  2019年   7篇
  2018年   5篇
  2017年   7篇
  2016年   11篇
  2015年   10篇
  2014年   40篇
  2013年   40篇
  2012年   49篇
  2011年   58篇
  2010年   44篇
  2009年   40篇
  2008年   46篇
  2007年   59篇
  2006年   62篇
  2005年   71篇
  2004年   36篇
  2003年   34篇
  2002年   29篇
  2001年   25篇
  2000年   7篇
  1999年   14篇
  1998年   3篇
  1997年   5篇
  1996年   3篇
  1995年   6篇
  1994年   4篇
  1993年   3篇
  1992年   1篇
  1991年   4篇
  1990年   3篇
  1988年   1篇
排序方式: 共有752条查询结果,搜索用时 15 毫秒
201.
改进教学实验设备,增强设备的安全性,是遵循学生在实验教学过程中安全第一、以人为本的基本原则,是建设和谐校园的重要组成部分。  相似文献   
202.
某汽车配件公司生产汽车油管发生折弯开裂现象,采用金相显微镜和扫描电镜等对油管进行观察并分析开裂原因。结果表明:原双层卷焊管表面存在细小裂纹,在折弯过程中,裂纹在外力作用下发生了扩展,最终导致开裂。  相似文献   
203.
海南古代摩崖诗歌题刻是自然景观与人文景观的高度融合,蕴藏着深厚的文学内涵。诗歌题刻体式上以格律诗为主,以步韵为特色,意境上因景起情,追求情景交融;语义上采用比喻、典故等多种修辞手法。反映出题刻者的创作心理、表达方式和艺术格调。  相似文献   
204.
本文分析了山西大宁方言果摄的读音类型和历史层次.从共时平面来看,大宁方言果摄的读音可以分为三类:①主要元音为[ei]的读音;②主要元音为[a]的读音;③主要元音为[o]的读音.从历时平面来看,山西大宁方言果摄字的差异反映了语音发展从先秦到唐五代、元明时期的不同历史层次.  相似文献   
205.
当前物流区的车辆依据感应线圈的车型识别方法会受到光影、振动等外部因素的干扰,不能进行准确的识别,主要因为当前的技术都是以信噪比为基础,以过滤的思想去除干扰,效果不佳。提出了一种基于隔离思想的车型识别方法,采用RFID技术获取进入物流园区的车型信号后,应对车型信号进行隔离分类,这种隔离与传统的分类不同,是一种无监督分类过程,依据信号幅度的排列情况分析车型信号的波峰最大值,对获取的不同车型信号曲线的波峰极大值进行隔离,完成判断。实验结果说明该种方法的识别时间以及识别率优于传统方法,在不同的光影干扰环境下具有较强的车型识别性能。  相似文献   
206.
链路层加密数据的识别是进一步开展网络安全防护和协议识别的前提,当前方法主要是对流量所属的上层协议类型进行加密数据识别,采用混合多级的加密流量识别方法,对链路层加密数据的识别性能欠佳。提出一种基于0-1游程频数检测的链路层加密数据识别算法,采用随机性检测理论,进行链路层数据加密解密方案设计,构建标准正态分布函数的统计量对比特序列进行码元频数检测,实现0-1游程频数检测算法。实验表明,该算法能有效解决链路层块内频数检测过程中的分块长度选择及对加密数据识别率低的问题,链路层加密数据准确识别率提高显著,在网络保密数据传输等领域具有很好应用价值。  相似文献   
207.
数据在不同信息系统之间传递的集成方案是当前企业信息化研究的重点,同时也是突破企业信息孤岛的有效手段,因此如何有效使用集成技术控制数据的输入和输出成为企业是否能成功实施信息系统的关键指标。在以往研究的基础上,从技术角度出发提出把XML编程语言作为底层数据库实现信息集成的关键阀门,突破了仅从应用层实现的信息集成局限,为今后企业有效实施信息集成提供了方便、可行的技术支撑。  相似文献   
208.
网络安全就是防范一个网络系统潜在的危机,对于一个网络系统来说,网络安全的目标就是保证网络数据的安全性和网络资源的安全性。传统的网络安全设计在系统构架、防护理论上均存在不同程度的缺陷。本文根据旋转动力学理论在传统网络安全模型基础上在防御端加入了第八层思维层网络安全模型,构成了一种新的智能型网络安全模型。基于新的智能型网络安全模型引入了思维模拟算法用于预测攻击行为,将军事计谋用于攻击模型的建立,从而将攻击和防御集为一体,提高系统的安全性能。  相似文献   
209.
为了支持LTE-A达到100MHz的系统带宽的要求,3GPP提出了载波聚合技术。所谓载波聚合,就是LTE-A为了支持下行传输带宽超过20MHz聚合两个或者更多的成分载波(component carrier)。接收能力超过20MHz的LTE-A终端(User Equipment,UE)可以同时接收多个成员载波,而对LTE Rel.8的终端,也可以正常接收其中一个成员载波。文章重点研究了LTE-Advanced系统中下行物理层方面的载波聚合技术。  相似文献   
210.
内燃机的发展已使得能源面临枯竭、生态遭到破坏,而新能源的使用将使上述问题得以解决。辅助设备是能源管理的关键部件,它将削减峰值负荷并能在极为苛刻的条件下提供电力。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号