首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5692篇
  免费   176篇
  国内免费   267篇
系统科学   231篇
丛书文集   127篇
教育与普及   46篇
理论与方法论   19篇
现状及发展   43篇
综合类   5658篇
自然研究   11篇
  2024年   13篇
  2023年   22篇
  2022年   68篇
  2021年   74篇
  2020年   74篇
  2019年   69篇
  2018年   57篇
  2017年   84篇
  2016年   80篇
  2015年   145篇
  2014年   220篇
  2013年   198篇
  2012年   300篇
  2011年   366篇
  2010年   259篇
  2009年   338篇
  2008年   307篇
  2007年   472篇
  2006年   386篇
  2005年   381篇
  2004年   325篇
  2003年   257篇
  2002年   237篇
  2001年   214篇
  2000年   194篇
  1999年   134篇
  1998年   105篇
  1997年   108篇
  1996年   107篇
  1995年   79篇
  1994年   87篇
  1993年   75篇
  1992年   72篇
  1991年   73篇
  1990年   48篇
  1989年   32篇
  1988年   36篇
  1987年   21篇
  1986年   8篇
  1985年   9篇
  1955年   1篇
排序方式: 共有6135条查询结果,搜索用时 15 毫秒
181.
主要对一棵24岁的Douglas-fir(花旗松,北美西北部的主要树种之一)的生长情况进行详细的测量和描述,其目的是创建出一个准确的计算机三维模型.同样的研究由Mark Goebel在2002年对同一试验地砍伐的另一棵Douglas-fir的地下部分作过.把两次研究的结果结合起来制作出一个可以用于教学演示的Douglas-fir生长模型.使用G.H.Dufr和Noran J.Nolan首创的分析法对测量结果进行了分析.主千年轮的直径生长,主干平均年轮面积,主干垂直生长,枝干长度增长和年平均枝干直径的数值都进行了构图分析.生长曲线同理想生长曲线表现出了一定的差异,同时显示了各年问的细微变化.过去24年间好的生长年份可以因此被确定出来.测量分析结果和Goebel的研究结果相吻合,因此重建一棵Douglas-fir的目的能够被实现.但是研究结果表示我们砍伐的Douglas-fir并不是完全没有受到生长压力的绝对优势物种,要进一步创建三维模型还需要一些计算才能实现.  相似文献   
182.
孙慕渊 《咸宁学院学报》2004,24(6):69-70,78
讨论了夫琅和费双狭缝衍射的振幅、光强分布、衍射图样.从单缝衍射效应和缝间干涉效应出发,来分析不等宽夫琅和费双缝衍射的基本方法.  相似文献   
183.
针对入侵检测系统实现中的关键部分—检测引擎的数据分析模块实现问题,对基于规则的入侵检测来说,模式匹配算法非常重要,它直接影响到系统的准确性和实时性能。研究了几种应用于入侵检测中的单模式精确匹配算法和多模式精确匹配算法,分析了这些算法的复杂性,包括 Brute Force 算法,Knuth-Moris-Pratt 算法,Boyer-Moore 算法,Boyer-Moore-Horspool 算法,Aho-Corasick 算法和 Aho-Corasick_Boyer-Moore 算法。  相似文献   
184.
疏勒河流域中下游景观格局动态变化分析研究   总被引:4,自引:0,他引:4  
1:10万土地利用现状图和地形图,对疏研究,结果表明:疏勒河流域中下游景观指数呈波形变化,1990~1994年,景观多样性指数和均匀度指数呈增加态势,1994~1999年呈减小态势,而景观优势度指数的变化态势与上述两个指数的变化态势相反.各景观要素的转化使疏勒河流域中下游的景观格局向两个不同方向发展:一方面在靠近水源和流域的中上游地带,农耕发达,一般形成集约化、灌溉系统完善的农田景观;另一方面,随上游水资源利用程度的不断提高,在远离水源或流域下游地带,天然生态体系破坏不断加剧,区域景观向荒漠化方向发展,说明流域中上游人工绿洲的形成与发展是以流域下游天然绿洲大面积荒漠化为代价的.  相似文献   
185.
论现代高校图书馆组织模式及其发展策略   总被引:1,自引:0,他引:1  
通过对现代高校图书馆组织改革的背景分析,提出了文献集成化服务的客观依据及其组织模式的设计原则,阐明了现代高校图书馆的组织模式及其发展策略。  相似文献   
186.
一种从Web日志中挖掘访问模式的新算法   总被引:5,自引:0,他引:5  
提出了一种用于从Web日志中高效挖掘Web访问模式的新算法.设计了一个新的数据结构WAS树(Web Access Sequence树)来记录Web访问序列和它的计数,避免冗长的支持度计算;开发出一个高效的递归算法,从WAS树中枚举出所有的访问模式,最后对算法的性能进行了分析并给出试验数据加以佐证.这个算法的特点是不需要产生候选模式而直接挖掘出所有的访问模式。  相似文献   
187.
本文分别应用迭加法和迦辽金法计算矩形弹性薄板的挠曲问题,结合均匀分布载荷作用下四边固定弹性薄板的计算过程,将两种算法得到的结果分别与其精确解作比较,体现出迭加法易于理解、便于运用的优点.又应用有限元计算软件ANSYS对该板进行了数值模拟,在证实其结果精确度可信性的基础之上,验证了迭加法和数值模拟技术结合应用的可行性.在工程实际中,迭加法与数值模拟技术相互检验、配合应用是一种有效的方法.  相似文献   
188.
经济增长方式的转变本质上是知识对经济的作用不断提升的结果。知识经济时代的到来 ,为我国转变经济增长方式提供一个难得的机遇 ,然而 ,如何抓住这一机遇 ,切实实现我国经济增长方式的根本转变 ,本身又是一个严峻的挑战。  相似文献   
189.
试论武术套路与武术散打的关系   总被引:3,自引:0,他引:3  
阮胜 《咸宁学院学报》2004,24(6):125-126,132
套路和散打同属武术,从不同方面表现武术的运动特点,本文以发展的观点对武术套路和武术散打之间的关系进行了分析.  相似文献   
190.
基于数据挖掘的网络型误用入侵检测系统研究   总被引:4,自引:0,他引:4  
数据挖掘技术应用于网络型误用入侵检测系统中,比传统的网络型入侵检测有更大优势。数据挖掘是从大量数据中自动寻找规律的过程,它可以自动构建特征,同时提高了检测精确度,为检测未知攻击提供了可能性。介绍了数据挖掘算法以及基于数据挖掘的入侵检测系统的分类,从不同分类的角度介绍了数据挖掘方法在入侵检测系统中的应用,并且从网络层和应用层2个层次得到实现。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号