首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   515篇
  免费   19篇
  国内免费   13篇
系统科学   23篇
丛书文集   29篇
教育与普及   20篇
现状及发展   2篇
综合类   473篇
  2023年   5篇
  2022年   7篇
  2021年   7篇
  2020年   3篇
  2019年   2篇
  2018年   3篇
  2017年   5篇
  2016年   7篇
  2015年   8篇
  2014年   12篇
  2013年   14篇
  2012年   21篇
  2011年   24篇
  2010年   15篇
  2009年   16篇
  2008年   24篇
  2007年   22篇
  2006年   16篇
  2005年   15篇
  2004年   18篇
  2003年   12篇
  2002年   10篇
  2001年   15篇
  2000年   14篇
  1999年   31篇
  1998年   21篇
  1997年   29篇
  1996年   23篇
  1995年   18篇
  1994年   27篇
  1993年   16篇
  1992年   8篇
  1991年   15篇
  1990年   18篇
  1989年   18篇
  1988年   9篇
  1987年   12篇
  1986年   5篇
  1984年   2篇
排序方式: 共有547条查询结果,搜索用时 62 毫秒
541.
农村土地制度的改革是深化农村改革,促进农村经济发展的重要内容。本文通过对农村各种土地制度改革模式的分析,认为土地股份合作制创新了农村土地产权制度,形成了灵活的土地流转机制,促进了土地流转和土地规模经营,是目前我国土地制度改革的较好模式。  相似文献   
542.
通过对不同遮荫方式和不同浓度ABT3号生根粉溶液处理的猕猴桃移栽幼苗的生长状况调查发现遮荫可以降低幼苗叶面温度,保持圃地土壤湿润,促进幼苗生长。用遮阳网遮荫的效果优于草席遮荫。用50—100mg/LABT3号生根粉溶液蘸根移栽猕猴桃幼苗可以提高移栽成活率12%~16%,且移栽苗早期生长旺盛,苗高、地茎、主根长、侧根数都显著高于对照,为后期生长打下了良好基础。  相似文献   
543.
基于浮标设备的水下无线传感器网络(UWSN)是海洋环境立体监控系统的重要组成部分。文章详细阐述了基于GPRS移动技术的近海、近岸UWSN汇聚点的通信设计实现,基于SIM300模块的GPRS接口实现了浮标设备采集到的数据信息与数据中心的可靠连接。  相似文献   
544.
采用三维数值模拟的方法,对隧道峒口废气的扩散情况进行了预测和分析,揭示了在不同风速和风向条件下,峒口废气的扩散特征.计算结果表明,风速越高,废气离开峒口后,浓度衰减得越快;而横向风则会导致隧道两侧很大区域内的污染物浓度超标。因此,应采取有效措施,控制隧道峒口污染物的扩散。  相似文献   
545.
利用高通量测序方法研究了北京地区酱香型白酒第六轮次堆积发酵过程中细菌群落结构及动态变化。实验结果表明:在门水平上,堆积发酵过程中的优势菌门包括Firmicutes、Actinobacteria和Proteobacteria;在属水平上,堆积发酵过程中优势菌属包括Lactobacillus、Lentibacillus等14个;优势菌属Lentibacillus的相对丰度先升高后降低,Lactobacillus的相对丰度逐步上升;Lentibacillus作为正相关性关键节点与7个菌属存在正相关关系,Lactobacillus作为负相关性关键节点与10个菌属存在负相关关系。相较于贵州省等其他产区,北京地区酱香型白酒堆积发酵过程中的细菌群落在种类数量、优势门类排序、群属丰度等方面存在明显差异。研究结果旨在揭示北京地区酱香型白酒第六轮次堆积发酵过程中的细菌群落结构变化,希望为研究北京地区酱香型白酒的酿造特点提供基础数据。  相似文献   
546.
针对典型电力信息系统的网络威胁定量评估问题,提出了基于网络入侵检测系统(network intrusion detection syetem,NIDS)报警信息和隐马尔可夫模型的网络威胁动态分析方法HMM-NIDS。该方法充分利用NIDS报警信息,从优先级、严重度、资产值和可信度4个方面分析NIDS报警信息,给出了报警威胁定量描述和分类方法,优化了隐马尔可夫模型中的观测矩阵;基于贝叶斯网络分析攻击成功的可信度,避免NIDS误警信息干扰;基于改进的隐马尔可夫模型,融合得到系统的动态风险量化值。基于Darpa2000实验场景模拟DDoS攻击,通过对比实验,验证了所提方法的有效性和优越性。  相似文献   
547.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号