首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   12443篇
  免费   622篇
  国内免费   781篇
系统科学   1024篇
丛书文集   316篇
教育与普及   78篇
理论与方法论   24篇
现状及发展   88篇
综合类   12303篇
自然研究   13篇
  2024年   54篇
  2023年   155篇
  2022年   295篇
  2021年   296篇
  2020年   276篇
  2019年   208篇
  2018年   214篇
  2017年   270篇
  2016年   263篇
  2015年   418篇
  2014年   612篇
  2013年   546篇
  2012年   749篇
  2011年   855篇
  2010年   609篇
  2009年   760篇
  2008年   711篇
  2007年   999篇
  2006年   892篇
  2005年   840篇
  2004年   722篇
  2003年   527篇
  2002年   461篇
  2001年   357篇
  2000年   306篇
  1999年   217篇
  1998年   164篇
  1997年   190篇
  1996年   154篇
  1995年   115篇
  1994年   121篇
  1993年   91篇
  1992年   89篇
  1991年   96篇
  1990年   63篇
  1989年   50篇
  1988年   50篇
  1987年   27篇
  1986年   12篇
  1985年   9篇
  1984年   1篇
  1955年   2篇
排序方式: 共有10000条查询结果,搜索用时 390 毫秒
101.
利用瞬间大电流放电法检测蓄电池内阻   总被引:2,自引:0,他引:2  
分析了瞬间大电流放电法在蓄电池内阻检测中的实验原理和方法,随后通过一系列实验验证了该方法的准确性,并通过实验总结出了一个适用的放电电流范围.同时也指出了该方法在工程应用中的优缺点.  相似文献   
102.
设计模式及其在软件设计中的应用研究   总被引:11,自引:0,他引:11  
总结了不同模式适用于不同应用的一般规律,分析了常用模式的内涵及侧重点,提出了设计模式应用于软件设计的策略,即抽象求解问题、划分问题类型、模式初选、模式匹配、根据问题进行模式变体、软件体系结构细化、设计优化、性能优化及设计质量度量.通过电力行业绘图平台的实际应用,给出了基于软件度量标准下的系统稳定性参数的计算方法.分析与实地测试表明,所提策略能够优化软件的设计及性能,为使用者提供了一种快速选取设计模式的途径.  相似文献   
103.
利用景观学的研究方法,以GIS技术为支撑,分析了闽南长泰地区耕地、林地(包括果因)、草地、水域、城镇工矿居民用地、未利用土地等景观格局特征,研究了景观多样性优势度、均匀度、破碎化指数、分离度、分维数等景观指数,显示出该区域多样性程度不高,景观类型以林地、耕地、草地单元为主,整体优势度较大,均匀度较低及“南耕北林”的空间景观格局特征,并指出了影响景观格局特征的主要因素是地形地貌特征和人类生产活动。  相似文献   
104.
柴窝堡凹陷油气藏形成条件及成藏模式研究   总被引:1,自引:0,他引:1  
改造型盆地评价是近年来石油地质研究的难点和重点.以成盆、成烃和成藏理论为指导,应用盆地分析、有效烃源岩评价、储层预测、改造型盆地模拟等技术和方法,综合研究分析了改造型盆地柴窝堡凹陷油气藏形成条件,预测了油气资源潜力,建立了油气成藏模式.结果表明:该区主要烃源岩层为上二叠统芦草沟和红雁池组,是油气资源分布的主要层位;主要储集层亦为上二叠统芦草沟和红雁池组,物性较差,总体为较好含气储层,是主要勘探目的层;存在构造、地层、岩性、复合4大类油气藏类型和自源—侧向排烃、它源—垂向排烃两类油气成藏模式.  相似文献   
105.
在介绍任务驱动的模式重用方法的基础上,就该重用方法的应用提出了通用模式的开发和框架特化模式的开发两种应用策略。并以通用模式设计中抽象类工厂模式为例,深入探讨了开发一个可重用的通用模式的实施步骤。  相似文献   
106.
针对当前串匹配型入侵检测系统普遍面临的误报率漏报率高、自身的性能难以适应快速增长的网络流量需求等问题,本文以提高检测的速度和准确率为目的对串匹配型入侵检测系统进行分析,从串匹配算法、规则库结构等方面对其进行改进,并提出了具体的方案。  相似文献   
107.
基于蜜罐的企业网络安全与应用   总被引:2,自引:0,他引:2  
简要介绍了Honeypot的理论知识,并对现有Honeypot的应用提出一种新的设想。即由原来只能作为黑客攻击手段的研究系统,改进为可以应用于企业网络的防御计划,作为企业网络防御黑客攻击的一部分。以期对现时期的企业网络防御所存在的问题,提供一些有实际应用价值的帮助。  相似文献   
108.
以详实的第一手资料介绍并分析了中国无缝钢管技术装备的种类和规格及装备水平的技术现状,也介绍并分析了中国无缝钢管技术装备的设计制造现状。  相似文献   
109.
复杂动态背景中的人脸检测   总被引:1,自引:0,他引:1  
针对复杂动态背景中的人脸检测问题,提出了一种基于差影运算和肤色识别的检测算法。该算法首先通过改进的差影运算初步确定人脸区域,然后建立一个人脸肤色模型进一步进行肤色匹配.从而实现由粗到细的人脸检测。实验证明,该算法可以适应不同的光照环境,不受人脸大小和朝向的限制。其运算速度和精度均达到实用要求。  相似文献   
110.
为有效解决分布式攻击,提出了基于多传感器数据融合与挖掘的分布式入侵检测模型.将多传感器数据融合与数据挖掘技术应用到分布式入侵检测中,可连续和全面地提供网络攻防战场环境态势的综合评估.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号