全文获取类型
收费全文 | 12103篇 |
免费 | 506篇 |
国内免费 | 817篇 |
专业分类
系统科学 | 925篇 |
丛书文集 | 249篇 |
教育与普及 | 173篇 |
理论与方法论 | 45篇 |
现状及发展 | 67篇 |
研究方法 | 18篇 |
综合类 | 11948篇 |
自然研究 | 1篇 |
出版年
2024年 | 80篇 |
2023年 | 147篇 |
2022年 | 276篇 |
2021年 | 319篇 |
2020年 | 246篇 |
2019年 | 181篇 |
2018年 | 229篇 |
2017年 | 217篇 |
2016年 | 291篇 |
2015年 | 489篇 |
2014年 | 601篇 |
2013年 | 656篇 |
2012年 | 712篇 |
2011年 | 840篇 |
2010年 | 891篇 |
2009年 | 876篇 |
2008年 | 945篇 |
2007年 | 886篇 |
2006年 | 792篇 |
2005年 | 673篇 |
2004年 | 511篇 |
2003年 | 332篇 |
2002年 | 363篇 |
2001年 | 323篇 |
2000年 | 288篇 |
1999年 | 261篇 |
1998年 | 135篇 |
1997年 | 136篇 |
1996年 | 117篇 |
1995年 | 102篇 |
1994年 | 91篇 |
1993年 | 64篇 |
1992年 | 80篇 |
1991年 | 63篇 |
1990年 | 60篇 |
1989年 | 50篇 |
1988年 | 50篇 |
1987年 | 33篇 |
1986年 | 7篇 |
1985年 | 3篇 |
1983年 | 1篇 |
1981年 | 1篇 |
1980年 | 3篇 |
1977年 | 1篇 |
1969年 | 1篇 |
1966年 | 1篇 |
1960年 | 1篇 |
1955年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
891.
基于热力学第一、第二定律建立了高温LiBr双吸收式热变换器热力学模型.模型考察了系统各操作温度、循环倍率(Rf)、溶液热交换器换热效率(Ef)和系统温升(Tgl)对系统性能(ECOP)、主要部件损失(Ed)和总损失(Et)的影响.结果表明,吸收器和再生器是整个系统损失最大的部件;ECOP随着再生温度、蒸发温度、吸收-蒸发温度和溶液热交换器换热效率增加而增加;随着吸收温度、冷凝温度、循环倍率和系统温升增加而减小.为了获得较好的系统性能,系统温升不应该超过72K. 相似文献
892.
城市排水管网的变化对其控制区域内的产流量、下渗量以及洪峰流量有着较大影响.利用ArcGIS水文分析模块将研究区域划分为若干自然汇水区域,考虑道路和大型建筑物对水流约束作用,再对研究区域细分为更多的子汇水区域,率定SWMM(雨洪管理模型)模型参数,在研究区域上建立起了基于两套不同管网条件的SWMM工程,以南京市P为30%的24h降雨过程为降雨输入,进行模拟分析.结果表明受管网增加影响的子汇水区域下渗量有所减少,径流量有所增加,洪峰流量增大,且洪峰出现时间提前. 相似文献
893.
移动代理安全研究综述 总被引:3,自引:0,他引:3
移动代理的安全性问题是一个复杂的问题,目前相关的研究是广泛的,缺乏一个整体思路,因此从移动代理安全工作模型开始论述,详细论述了安全问题产生的原因,并从攻击者和防护两个角度阐述了安全研究的现状,强调了安全的理论研究应该与应用相结合,最后指出了今后的研究重点. 相似文献
894.
895.
896.
针对由于传统的源代码缺陷分析技术依赖于分析人员的对安全问题的认识以及长期经验积累造成的缺陷检测误报率、漏报率较高的问题,提出了一种深度学习算法源代码缺陷检测方法.该方法根据深度学习算法,利用程序源代码的抽象语法树、数据流特征,通过训练源代码缺陷分类器完成源代码缺陷检测工作.其依据的关键理论是应用深度学习算法及自然语言处理中的词嵌套算法学习源代码抽象语法树和数据流中蕴含的深层次语义特征和语法特征,提出了应用于源代码缺陷检测的深度学习一般框架.使用公开数据集SARD对提出的方法进行验证,研究结果表明该方法在代码缺陷检测的准确率、召回率、误报率和漏报率方面均优于现有的检测方法. 相似文献
897.
对鳗弧菌抗血清学制备及其血清反应的研究结果表明,应用免疫注射法,先去除鞭毛抗原,可以获得对虾“黄鳃病”鳗弧菌的高效价的抗血清,其血清效价可以达到5120,这为对虾病原菌制备抗血清,提供了一个很好的技术和方法. 相似文献
898.
一种新的企业网络安全体系模型 总被引:1,自引:0,他引:1
讨论了网络安全体系构架包含的必要元素。在分析了常用的网络安全体系模型的基础上,提出了适合企业网络的三层体系结构网络安全模型,为企业网络安全体系结构的连设提供了理论指导。 相似文献
899.
基于改进的LBG算法的SVM学习策略 总被引:2,自引:0,他引:2
针对SVM方法在大样本情况下学习和分类速度慢的问题,提出了利用LBG算法对训练样本进行预处理,然后再使用传统的SVM算法进行训练的策略,并提出了一种改进的LBG算法.通过对仿真数据以及对实际的纹理图像的分类实验表明,这种预处理方法能在保持学习精度的同时减小训练样本以及决策函数中支持向量集的规模,从而提高学习和分类的速度. 相似文献
900.
通过对尸胫骨 -传感器骨外固定器系统的动、静刚度及应力遮挡率进行了实验研究 ,表明半环四针传感型骨外固定器较两针型的刚度大 ,因此在骨愈合初期、粉碎性骨折宜采用四针结构 ,以避免错位、成角 ;愈合中后期用两针结构 ,以减小应力遮挡 相似文献