首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   10876篇
  免费   394篇
  国内免费   690篇
系统科学   847篇
丛书文集   313篇
教育与普及   48篇
理论与方法论   58篇
现状及发展   28篇
综合类   10666篇
  2024年   29篇
  2023年   64篇
  2022年   197篇
  2021年   215篇
  2020年   211篇
  2019年   163篇
  2018年   181篇
  2017年   231篇
  2016年   243篇
  2015年   414篇
  2014年   569篇
  2013年   612篇
  2012年   672篇
  2011年   776篇
  2010年   807篇
  2009年   844篇
  2008年   989篇
  2007年   986篇
  2006年   848篇
  2005年   702篇
  2004年   555篇
  2003年   396篇
  2002年   380篇
  2001年   345篇
  2000年   312篇
  1999年   124篇
  1998年   17篇
  1997年   8篇
  1996年   9篇
  1995年   5篇
  1994年   5篇
  1993年   10篇
  1992年   5篇
  1991年   14篇
  1990年   8篇
  1989年   5篇
  1988年   2篇
  1986年   1篇
  1980年   1篇
  1961年   1篇
  1955年   4篇
排序方式: 共有10000条查询结果,搜索用时 312 毫秒
111.
某金矿床赋存于太华群龙潭沟组地层中,金矿床严格受断裂构造控制.通过对此金矿床地质特征的研究,系统总结了该矿床的控矿因素和找矿标志,并指明了矿区今后的找矿方向.  相似文献   
112.
具有模糊系数的可能性线性规划   总被引:2,自引:0,他引:2  
在LA Zadeh的可能性理论的基础上,讨论了具有梯形模糊系数的可能性规划问题,得到了一定置信水平下的经典等价条件,并用单纯形法求得其最优近似解.  相似文献   
113.
经典的多用户检测技术,其求解最优解的时间复杂度为0(2n),这是一个NP难解问题.在Pauli算子的基础上建立量子多用户信道模型,给出利用Grover算法的多用户检测解决方法.该算法的时间复杂度为O(√2n),并且当2n足够大时,其错误的概率趋近于0.  相似文献   
114.
文章首先给出射影平面上非退化二阶曲线的与切线有关的一些性质,并利用此性质就二阶曲线的仿射分类给出切线的一种简便的尺规作图.  相似文献   
115.
嗜盐菌的研究新进展   总被引:9,自引:0,他引:9  
嗜盐菌作为一种新型微生物资源,已经在很多方面得到应用.如:为微生物生理、分类,系统发育学和生命科学研究提供新的课题,因此,嗜盐菌已引起人们的广泛关注.文章主要讨论了嗜盐菌的嗜盐机理和应用方面的研究新进展.  相似文献   
116.
生物芯片及其应用   总被引:1,自引:0,他引:1  
生物芯片技术是随着人类基因组计划的进展而发展起来的具有广泛应用前景的先进技术.文章主要介绍生物芯片技术的基本概念、应用领域、研究现状和前景.  相似文献   
117.
文章介绍了零售店铺商圈测定的两种方法--理论模型法(主要有莱利法则、康帕斯法则阿普波姆法则、伽萨法则和哈夫法则)与实态调查法(主要有家庭购物调查、顾客登记簿调查、来店者调查).其中重点论述了理论模型法中的莱利法则与哈夫法则,莱利法则分析计算了零售区域的吸引力,哈夫法则测算了消费者的购物概率及消费额.  相似文献   
118.
提出利用序列模式挖掘方法得到频繁入侵命令序列,将频繁入侵命令转换为底层入侵检测器的检测规则用于检测用户的可疑行为.为了消除误报,设计了一个基于入侵事件状态的关联引擎,将频繁入侵命令序列作办关联规则,并提出了一种新的入侵关联算法,该算法不仅考虑了每类主机入侵行为的序列特征,也反映了不同类型主机入侵行为之间的因果关系,体现了主机入侵行为的多样性和复杂性.实验结果表明,该入侵关联模型对各类主机入侵行为的检测效果良好,误报率明显降低,特别是下载类和信息获取类主机入侵行为的误报降低了20%左右。  相似文献   
119.
一种基于多分类支持向量机的网络入侵检测方法   总被引:11,自引:0,他引:11  
构造了一种基于异构数据距离的径向基核函数,可直接应用于异构的网络数据,并利用实验数据得到修正的基于异构数据距离的径向基核函数(I-HVDM-RBF),从而减少了支持向量的个数,降低了运算量,采用I-HVDM-RBF核函数和一对一方法构造了多分类支持向量机来进行网络入侵检测,检测选用美国国防部高级研究计划局入侵检测评测数据,结果表明:与Ambwani方法比较,其检测精度提高了约3%,支持向量个数减少了268个,检测时间缩短了5min;与Lee方法比较,其拒绝服务攻击、远程到本地攻击和普通用户到超级用户攻击的检测精度分别高出73%、19%和3%。  相似文献   
120.
历史和基本国情决定了我国解决民族问题只能走民族区域自治的道路,这是解决民族问题的中国模式。民族自治与区域自治相结合的民族区域自治法律制度赋予少数民族地方“变通补充权”,体现了国家充分重视和保障少数民族管理本民族内部事务的权利。它与实行各民族平等、团结、共同繁荣的原则和国家法制统一原则是一致的。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号