首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4350篇
  免费   115篇
  国内免费   154篇
系统科学   223篇
丛书文集   201篇
教育与普及   118篇
理论与方法论   62篇
现状及发展   34篇
综合类   3981篇
  2024年   17篇
  2023年   41篇
  2022年   45篇
  2021年   49篇
  2020年   45篇
  2019年   59篇
  2018年   24篇
  2017年   38篇
  2016年   59篇
  2015年   101篇
  2014年   244篇
  2013年   216篇
  2012年   266篇
  2011年   301篇
  2010年   261篇
  2009年   244篇
  2008年   397篇
  2007年   328篇
  2006年   194篇
  2005年   233篇
  2004年   162篇
  2003年   211篇
  2002年   178篇
  2001年   179篇
  2000年   133篇
  1999年   106篇
  1998年   81篇
  1997年   51篇
  1996年   55篇
  1995年   52篇
  1994年   42篇
  1993年   42篇
  1992年   41篇
  1991年   28篇
  1990年   23篇
  1989年   25篇
  1988年   14篇
  1987年   15篇
  1986年   7篇
  1985年   2篇
  1984年   2篇
  1982年   1篇
  1980年   1篇
  1965年   1篇
  1962年   4篇
  1943年   1篇
排序方式: 共有4619条查询结果,搜索用时 15 毫秒
71.
国家重点基础研究发展计划(973计划)是以国家重大需求为导向,对我国未来发展和科学技术进步具有战略性、前瞻性、全局性和带动性的基础研究发展计划,主要支持面向国家重大战略需求的基础研究重点领域。围绕落实《国家中长期科学和技术发展规划纲要(2006—2020年)》,科技部2011年继续部署国家重点基础研究发展计划项目,并于2011年1月30日发布了国家重点基础研究发展计划2011年重要支持方向。  相似文献   
72.
现有JPEG压缩标准推荐的色度与亮度量化表,是通过对自然光照下图像色彩数据的统计和实验获得的,不具备偏色校正功能.为此以Retinex理论为基本计算框架,探究并提出一种新的具有色彩恒常性的JPEG压缩方法.该方法通过构建合适的DC系数矩阵来迭代计算DCT系数的局部空间均值,由此估计出照度分量;然后,对照度分量影响信息和边界方向信息进行综合计算来调整亮度量化表,以达到同时实现偏色校正和图像压缩的效果.实验结果表明,与现有的JPEG方法相比,该方法在保持同等压缩比的情况下,具有更好的偏色校正效果.  相似文献   
73.
南湖西金矿位于甘肃北祁连造山带西段、阿尔金大断裂带南侧。矿床受控于由阿尔金大断裂派生的断层破碎带中。文章从成矿地质条件、矿床地质特征等入手,分析了矿床的控矿因素。认为该矿床受含矿地层、构造、岩浆岩等因素的制约。提出了新的找矿方向,认为次级断裂和矿体深部勘查,是该矿床今后找矿的重要方向。  相似文献   
74.
针对多输入多输出(MIMO)系统广播信道多用户调度的问题,提出了一种有限反馈条件下的用户快速调度算法.算法中用户端将信道对应码字和可达传输速率估计值反馈给基站;基站预先将码字分组,调度时根据接收到的反馈信息将用户归入不同码字代表区域进行快速筛选;然后比较各码字组对应用户确定最优的用户组.仿真结果表明,该算法的系统传输速率较高,能够实现多用户分级,并且算法复杂度较低,在实际系统中易于实现.  相似文献   
75.
<正>李季,男,阜阳市人,1985年毕业于山东大学物理学专业半导体物理方向,现为阜阳师范学院物理与电子科学学院教授。李季教授长期从事物理学、计算机应用技术等专业方向的教学与研究,先后承担《普通物理实验》、  相似文献   
76.
计算机网络入侵检测技术探讨   总被引:2,自引:0,他引:2  
耿麦香  郝桂芳 《山西科技》2011,(6):45-46,48
随着网络信息技术的快速发展,入侵技术也在不断地更新换代,计算机网络受到入侵的风险日益增大,网络信息安全问题逐渐成为维护国家安全和社会稳定的一个焦点。传统的防御策略已经无法满足对安全高度敏感的部门的需要,计算机网络入侵检测技术作为传统防御策略的合理补充,已经在网络安全中起着非常重要的作用。从入侵检测的概念入手,介绍了网络入侵检测系统具有的功能及检测的关键技术,最后提出了该技术的主要发展方向,为进一步研究提供参考。  相似文献   
77.
张坤  张树岩  刘云龙 《科技信息》2011,(33):I0362-I0362,I0351
1游荡型河道演变的一般规律游荡型河流是河床宽浅,沙滩众多,洪水时汪洋一片,枯水时河汊密布、水流散乱.主流摆动不定,有时难以分辨主流所在,心滩变化莫测的一种河型。由于河床的形态变化,同时也决定了河道的游荡型。河床的变形可分为纵向和横向,纵向变形是指河床沿水流方向的变形,  相似文献   
78.
本文在不变凸集上定义了预不变凸函数的方向导数、η-近似次微分和η-Gateaux可微的概念,证明了预不变凸函数的η-近似次微分的一些性质,并在此基础上得到了预不变凸规划问题解集的等价刻画。  相似文献   
79.
对秦岭地区三期TM影像进行解译,通过建立土地利用转移矩阵和一套数理统计模型对土地利用/土地覆被变化进行分析.结果显示:1990~2007年间,秦岭地区以林草地为主,前期除建设用地增加外,其他用地面积有少量的减少.后期的变化较前期来说更明显,耕地急剧减小,林草地快速增长,建设用地和水域增加,未利用地减少.总体上来说,19...  相似文献   
80.
李家雄 《科技信息》2011,(8):117-119
变分不等式问题是现代应用数学中一个重要而热门的研究领域。本文从线性逼近法、对角线算法、连续算法、投影算法、交替方向法五个方面对近年来国内外学者的关于变分不等式的常用数值方法进行了综述。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号