首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5692篇
  免费   176篇
  国内免费   267篇
系统科学   231篇
丛书文集   127篇
教育与普及   46篇
理论与方法论   19篇
现状及发展   43篇
综合类   5658篇
自然研究   11篇
  2024年   13篇
  2023年   22篇
  2022年   68篇
  2021年   74篇
  2020年   74篇
  2019年   69篇
  2018年   57篇
  2017年   84篇
  2016年   80篇
  2015年   145篇
  2014年   220篇
  2013年   198篇
  2012年   300篇
  2011年   366篇
  2010年   259篇
  2009年   338篇
  2008年   307篇
  2007年   472篇
  2006年   386篇
  2005年   381篇
  2004年   325篇
  2003年   257篇
  2002年   237篇
  2001年   214篇
  2000年   194篇
  1999年   134篇
  1998年   105篇
  1997年   108篇
  1996年   107篇
  1995年   79篇
  1994年   87篇
  1993年   75篇
  1992年   72篇
  1991年   73篇
  1990年   48篇
  1989年   32篇
  1988年   36篇
  1987年   21篇
  1986年   8篇
  1985年   9篇
  1955年   1篇
排序方式: 共有6135条查询结果,搜索用时 15 毫秒
71.
描述了一种基于适应参数的设计模式重用方法。讨论了设计模式的适应时机,对模式参数作了分类和说明,在此基础上给出了一个设计模式重用的具体实例。  相似文献   
72.
南京幕府山构树种群的空间分布格局   总被引:6,自引:1,他引:6  
采用反映聚集强度的6项指标对南京幕府山矿山废弃地自然恢复的构树(Broussonetia papyrifera)种群不同发育阶段的空间分布格局进行了研究,并用波谱分析方法研究了构树空间变化的规律。结果表明,幕府山矿山废弃地自然恢复的构树种群在不同发育阶段的空间分布格局均呈聚集分布,但随着生长发育的进程聚集强度逐级减弱,呈扩散性的趋势。波谱分析也表明构树种群在幼苗和幼树阶段其空间格局分布呈周期性的波动变化,大树阶段的空间分布格局没有周期性的变化。  相似文献   
73.
层次分析方法是一种定性与定量相结合的多目标决策分析方法,是解决类似隧道布置型式选择这种目标结构复杂且又缺乏系统资料的研究问题的一条有效途径.根据隧道布置型式的影响因素建立了递阶层次结构.建立了递阶层次之间的判断矩阵,计算各层次间的单排序及其一致性检验,最后进行了递阶层次的总排序及其总排序的一致性检验以及评价指数和综合性评价指数,得出择优选择隧道布置型式.图1,表2,参6.  相似文献   
74.
扼要分析后张法预应力混凝土锚固区局部受压的应力状态,并对其破坏形态、承载力计算以及实际应用中局压公式存在的问题进行了有益的探讨。指出了现有预应力混凝土承载力计算的不足,并提出了改进方法。  相似文献   
75.
行政强制执行模式是一国重要的法律制度,在选择何种模式中,价值取向问题是决定性因素;我国现行的行政强制执行制度坚持了保障人权和提高行政效率的价值追求,但仍存在一定缺陷和不足,应在借鉴吸收国外行政强制执行模式的基础上,结合我国社会实际进行改进.  相似文献   
76.
文章介绍了零售店铺商圈测定的两种方法--理论模型法(主要有莱利法则、康帕斯法则阿普波姆法则、伽萨法则和哈夫法则)与实态调查法(主要有家庭购物调查、顾客登记簿调查、来店者调查).其中重点论述了理论模型法中的莱利法则与哈夫法则,莱利法则分析计算了零售区域的吸引力,哈夫法则测算了消费者的购物概率及消费额.  相似文献   
77.
牛顿迭代法在分形图形生成上的应用研究   总被引:6,自引:0,他引:6  
分形理论是近二、三十年才发展起来的一门新的学科,其主要描述自然界和非线性系统中不光滑和不规则的几何形体。在地质、材料科学、物理学、计算机科学、艺术设计等方面有着十分广阔的应用前景。本文利用牛顿迭代的数学原理和方法,实现牛顿迭代法的分形图形生成算法,将分形理论应用于计算机图形设计中,利用VC++6.0开发工具,实现了生成绚丽多彩的分形图形。  相似文献   
78.
提出利用序列模式挖掘方法得到频繁入侵命令序列,将频繁入侵命令转换为底层入侵检测器的检测规则用于检测用户的可疑行为.为了消除误报,设计了一个基于入侵事件状态的关联引擎,将频繁入侵命令序列作办关联规则,并提出了一种新的入侵关联算法,该算法不仅考虑了每类主机入侵行为的序列特征,也反映了不同类型主机入侵行为之间的因果关系,体现了主机入侵行为的多样性和复杂性.实验结果表明,该入侵关联模型对各类主机入侵行为的检测效果良好,误报率明显降低,特别是下载类和信息获取类主机入侵行为的误报降低了20%左右。  相似文献   
79.
The various patterns formed in Rayleigh-Bénard convection under different conditions are numerically simulated with a coupled-map-lattice model. In the case of a lower aspect ratio (L/d=5), the simulations vividly depicted the main features of the transition process from a laminar state to a soft turbulence and then to a hard turbulence. In this case, the cellular structure in a horizontal section is also reproduced. In the case of a larger aspect ratio (L/d=30), the simulations successfully reproduced the spiral-defect chaos and target chaos in the initial stage of the pattern evolution which were recently found in experiments. In this case, for a fluid ofPr=1, it is verified in simulations that both the ideal straight rolls and spiral-defect chaos are stable attractors in the same parameter regime, and that the initial condition is a decisive factor for which one of the two is formed. In the same case, for a fluid ofPr=4, the target patterns are dominant instead of the spirals, the sizes and distributions of the target are also notably dependent on the initial condition.  相似文献   
80.
提出了一种描述图像特征的圆谐—傅立叶矩,对圆谐—傅立叶矩的特性进行了初步分析,用圆谐—傅立叶矩可以完整、无冗余地重建原图像,选取有限数量的低阶圆谐—傅立叶矩与同级次的圆谐—傅立叶函数的乘积叠加求和,可以近似地重建原图像,实验结果表明,圆谐—傅立叶矩有很好的图像描述能力,使用10阶以上的圆谐—傅立叶矩就能较清晰地重建原图像。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号