全文获取类型
收费全文 | 834篇 |
免费 | 231篇 |
国内免费 | 60篇 |
出版年
2024年 | 2篇 |
2023年 | 13篇 |
2022年 | 18篇 |
2021年 | 12篇 |
2020年 | 26篇 |
2019年 | 12篇 |
2018年 | 12篇 |
2017年 | 50篇 |
2016年 | 64篇 |
2015年 | 31篇 |
2014年 | 55篇 |
2013年 | 61篇 |
2012年 | 73篇 |
2011年 | 78篇 |
2010年 | 40篇 |
2009年 | 78篇 |
2008年 | 67篇 |
2007年 | 50篇 |
2006年 | 62篇 |
2005年 | 55篇 |
2004年 | 56篇 |
2003年 | 32篇 |
2002年 | 39篇 |
2001年 | 22篇 |
2000年 | 15篇 |
1999年 | 15篇 |
1998年 | 19篇 |
1997年 | 17篇 |
1996年 | 7篇 |
1995年 | 14篇 |
1994年 | 7篇 |
1993年 | 6篇 |
1992年 | 7篇 |
1991年 | 4篇 |
1990年 | 4篇 |
1989年 | 2篇 |
排序方式: 共有1125条查询结果,搜索用时 15 毫秒
1.
2.
3.
4.
5.
分析静息状态下人脑中不同区域之间的功能连接模式对研究静息状态下人脑正常功能活动具有重要意义。基于复杂网络理论对脑功能网络进行建模,考察静息状态脑功能网络的结构和拓扑特性。结果显示,网络具有小世界性质和无标度特性。进一步引入一种概率混合模型分析网络社团结构,得到的10个子网络中包含视觉系统、听觉系统、运动系统、默认网络以及与执行和工作记忆相关的脑区。推测出静息状态脑功能网络是由这些相对独立又彼此关联的子网络组成,其中楔前叶和扣带回作为网络的关键节点,在信息调度和传递中占据重要地位。 相似文献
6.
7.
校园网是利用现代网络技术、多媒体技术等为基础建立起来的主要应用于学校内部的计算机网络。校园网面临着病毒泛滥、非法攻击、未授权访问、盗用网络资源、内部信息非法窃取等一系列安全问题。针对目前校园网内常见的计算机病毒类型和防范措施进行了分析和探讨。 相似文献
8.
刘洁 《中国人民武装警察部队学院学报》2008,24(7):52-54
信息化已成为社会发展的必然趋势,教育信息化是实现现代化的重要手段。以美国、英国和日本为例分析发达国家教育信息化建设的政策、措施,展示我国教育信息化建设的进程,通过比较研究,提出发达国家教育信息化建设对我们的启示。 相似文献
9.
An attacker‐defender model for analyzing the vulnerability of initial attack in wildfire suppression 下载免费PDF全文
Wildfire managers use initial attack (IA) to control wildfires before they grow large and become difficult to suppress. Although the majority of wildfire incidents are contained by IA, the small percentage of fires that escape IA causes most of the damage. Therefore, planning a successful IA is very important. In this article, we study the vulnerability of IA in wildfire suppression using an attacker‐defender Stackelberg model. The attacker's objective is to coordinate the simultaneous ignition of fires at various points in a landscape to maximize the number of fires that cannot be contained by IA. The defender's objective is to optimally dispatch suppression resources from multiple fire stations located across the landscape to minimize the number of wildfires not contained by IA. We use a decomposition algorithm to solve the model and apply the model on a test case landscape. We also investigate the impact of delay in the response, the fire growth rate, the amount of suppression resources, and the locations of fire stations on the success of IA. 相似文献
10.
为了提升网络隐写方法中秘密信息隐蔽传输的安全性,研究了携带诱骗信息的多层网络隐写方法。方法分为两层,高层方法用于携带诱骗信息欺骗检测者,低层方法利用网络协议栈纵向多协议之间的关系编码秘密信息,实现隐蔽通信。实验结果表明,该方法能够在保证隐写带宽的同时,确保了秘密信息传输的安全性。 相似文献