首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   6041篇
  免费   183篇
  国内免费   353篇
系统科学   291篇
丛书文集   196篇
教育与普及   229篇
理论与方法论   37篇
现状及发展   64篇
研究方法   48篇
综合类   5712篇
  2024年   40篇
  2023年   97篇
  2022年   139篇
  2021年   165篇
  2020年   114篇
  2019年   55篇
  2018年   82篇
  2017年   103篇
  2016年   96篇
  2015年   167篇
  2014年   248篇
  2013年   213篇
  2012年   256篇
  2011年   274篇
  2010年   267篇
  2009年   264篇
  2008年   323篇
  2007年   317篇
  2006年   229篇
  2005年   242篇
  2004年   164篇
  2003年   172篇
  2002年   213篇
  2001年   206篇
  2000年   186篇
  1999年   284篇
  1998年   212篇
  1997年   205篇
  1996年   172篇
  1995年   192篇
  1994年   169篇
  1993年   153篇
  1992年   129篇
  1991年   98篇
  1990年   99篇
  1989年   78篇
  1988年   72篇
  1987年   34篇
  1986年   20篇
  1985年   8篇
  1984年   3篇
  1981年   2篇
  1980年   2篇
  1979年   3篇
  1978年   2篇
  1974年   1篇
  1973年   1篇
  1972年   3篇
  1970年   1篇
  1969年   1篇
排序方式: 共有6577条查询结果,搜索用时 62 毫秒
941.
大斜度井和水平井的测井解释和地层评价的方法和模型主要是针对直井,与实际情况有很大的偏差。在随钻电磁波测井中,层厚和井斜的影响从来都是联系在一起的。通过傅里叶–汉克尔变换法得到斜井中的电磁波电阻率测井响应,模拟分析了不同井斜条件下层厚对电磁波测井响应的影响。结果表明,随钻电磁波电阻率受围岩影响:曲线探测深度越大,围岩影响越严重。深相位电阻率在大斜度井低阻围岩情况下,层厚校正模板中校正电阻率值不再随层厚增加单调递减;当层厚较小时,视电阻率在大斜度井中的校正值小于直井中的校正值;随着层厚的增大,大斜度井中的校正值大于直井中的校正值。这些结论可以有效指导大斜度井环境下随钻电磁波电阻率测井资料的解释。  相似文献   
942.
基于SVM-RFE的钓鱼网页检测方法研究   总被引:1,自引:0,他引:1  
针对现有钓鱼网页检测方法存在的不足,基于后向选择算法,在信息获取、特征提取、分类器训练及检测疑似网络钓鱼网页等过程进行了优化.根据特征之间的相互关系划分等级空间,借助支持向量机回归特征消除的思想,提出了基于支持向量机的回归特征消除(SVM-RFE)对钓鱼网页进行检测的思路,设计出一种改进的钓鱼网页检测方法.最后对比不同特征维度在漏报率、误报率、识别率方面的差异,分析检测的有效性.实验结果表明:实际应用中可通过该方法准确有效地选定最优特征.  相似文献   
943.
为提高密码芯片抵抗差分功耗分析(DPA)攻击的能力,提出了一种用于DPA防御的新型电流平整电路.电路设计基于0.18 μm CMOS工艺,包括电流检测和电流注入补偿2个模块,占用芯片面积9×103 μm2.仿真结果表明:该电路能够在较宽的频率范围内有效工作,可以将电源端的电流变化削减90%左右,增加了DPA攻击的难度;与算法级或逻辑级的DPA防御措施相比,该电路独立于密码算法,几乎不影响密码芯片原有设计流程,能够在设计的最终阶段作为附加电路与原有密码算法核心电路配合使用,提供晶体管级DPA防御方案.  相似文献   
944.
为了满足区域路网中不同养护工程的沥青路面旧料调配与再生混合料供给,以最大程度提升混合料再生利用率,建立了面向区域路网再生养护需求的旧沥青混合料存储站点选址模型.分析了不同再生技术的经济与环境效益,并应用人工神经网络建立了路网再生需求预测模型.在此基础上,结合基于Dijkstra最短路径算法的经济运距计算与基于GIS的环...  相似文献   
945.
以亚铁氰化钾、硼氢化钠和氨水为原料,在超声波辅助下制备了磁性γ-Fe2O3纳米粒子,并借助扫描电镜(SEM)、红外谱图(FTIR)、X-射线衍射仪(XRD)及振动样品磁强计(VSM)对产物进行了分析.结果表明,在温度100℃~120℃,超声处理1~3h时,可制备出γ-Fe2O3纳米微晶.且随着超声时间的延长,所制备晶体的粒径分别趋于均匀,结构更加完整.  相似文献   
946.
介绍了利用多波束声纳水柱影像探测中底层水域目标的研究现状,以实例说明了多波束声纳水柱影像的典型应用,展望了其应用前景.多波束水柱影像携带了波束从换能器到海底的完整信息,可用于探测从海面至海底的声照射目标,包括探测航道障碍物、水雷和海底突起物等海底民用军事目标,检视水下工程,也可探测鱼群、海洋内波、羽状气流等中底层水域固体或非固体目标.通过改变波束照射方式,多波束声纳可兼作扇扫声纳,还可进行动态目标的探测与跟踪.多波束声纳水柱影像在水下目标探测中应用广泛,多波束声纳技术也发展迅速,典型特征是波束数增多、波束角减小、覆盖角度扩大、信号带宽增加、硬件体积缩小.高精度、高分辨率、三维立体测深成像将是未来多波束声纳的发展方向.未来多波束声纳技术将集成侧扫声纳、合成孔径声纳、扇扫声纳等多种水下声学成像工具于一体,其应用领域也将进一步拓展.  相似文献   
947.
针对国内使用电力线覆盖冰检测仪的情况和当前存在的问题,采用以形成覆冰的必要气象参数为参量,经典覆冰厚度计算公式为基础,通过数学推导,建立覆冰厚度估算的数学模型;利用软传感技术,实现覆冰厚度的检测.同时,设计了以微功耗单片机MSP430F247为核心的电力线覆冰监测仪,介绍了系统组成框图、部分硬件电路和软件流程图.  相似文献   
948.
面向CPU+GPU异构计算的SIFT   总被引:1,自引:0,他引:1  
依据图形处理器(GPU)计算特点和任务划分的特点,提出主从模型的CPU+GPU异构计算的处理模式.通过分析和定义问题中的并行化数据结构,描述计算任务到统一计算设备架构(CUDA)的映射机制,把问题或算法划分成多个子任务,并对划分的子任务给出合理的调度算法.结果表明,在GeForce GTX 285上实现的尺度不变特征变换(SIFT)并行算法相比CPU上的串行算法速度提升了近30倍.  相似文献   
949.
溶剂热法合成了一种新的铜配合物,该配合物属于单斜晶系(Monoclinic),P2(1)/n空间群,a=11.1971(14)(A),b=7.8693(10)(A),c=21.101(3)(A),α=90°,β=91.2420(10)°,γ=90°,V=1858.9(4)(A)3,Z=4,每个铜离子分别与来自两个咪唑分子上的氮原子和氧原子形成螯合结构,与2,2'-联吡啶的两个氮原子,同时还与另一个氯离子,形成了一个变形的五面体结构,此外,游离水,咪唑分子上的另一个氮原子与氢原子形成氢键,参与了配合物的空间连接.  相似文献   
950.
Internet security problems remain a major challenge with many security concerns such as Internet worms, spam, and phishing attacks. Botnets, well-organized distributed network attacks, consist of a large number of bots that generate huge volumes of spam or launch Distributed Denial of Service (DDoS) attacks on victim hosts. New emerging botnet attacks degrade the status of Internet security further. To address these problems, a practical collaborative network security management system is proposed with an effective collaborative Unified Threat Management (UTM) and traffic probers. A distributed security overlay network with a centralized security center leverages a peer-to-peer communication protocol used in the UTMs collaborative module and connects them virtually to exchange network events and security rules. Security functions for the UTM are retrofitted to share security rules. In this paper, we propose a design and implementation of a cloud-based security center for network security forensic analysis. We propose using cloud storage to keep collected traffic data and then processing it with cloud computing platforms to find the malicious attacks. As a practical example, phishing attack forensic analysis is presented and the required computing and storage resources are evaluated based on real trace data. The cloud-based security center can instruct each collaborative UTM and prober to collect events and raw traffic, send them back for deep analysis, and generate new security rules. These new security rules are enforced by collaborative UTM and the feedback events of such rules are returned to the security center. By this type of close-loop control, the collaborative network security management system can identify and address new distributed attacks more quickly and effectively.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号