全文获取类型
收费全文 | 55320篇 |
免费 | 1775篇 |
国内免费 | 4208篇 |
专业分类
系统科学 | 6387篇 |
丛书文集 | 1889篇 |
教育与普及 | 786篇 |
理论与方法论 | 299篇 |
现状及发展 | 453篇 |
研究方法 | 1篇 |
综合类 | 51488篇 |
出版年
2024年 | 476篇 |
2023年 | 1488篇 |
2022年 | 1607篇 |
2021年 | 1960篇 |
2020年 | 1424篇 |
2019年 | 1431篇 |
2018年 | 884篇 |
2017年 | 1079篇 |
2016年 | 1273篇 |
2015年 | 1791篇 |
2014年 | 2858篇 |
2013年 | 2695篇 |
2012年 | 2894篇 |
2011年 | 3028篇 |
2010年 | 3049篇 |
2009年 | 3552篇 |
2008年 | 3805篇 |
2007年 | 3316篇 |
2006年 | 2766篇 |
2005年 | 2486篇 |
2004年 | 2261篇 |
2003年 | 2183篇 |
2002年 | 2021篇 |
2001年 | 1865篇 |
2000年 | 1382篇 |
1999年 | 1162篇 |
1998年 | 985篇 |
1997年 | 977篇 |
1996年 | 880篇 |
1995年 | 692篇 |
1994年 | 597篇 |
1993年 | 467篇 |
1992年 | 448篇 |
1991年 | 374篇 |
1990年 | 389篇 |
1989年 | 339篇 |
1988年 | 197篇 |
1987年 | 121篇 |
1986年 | 53篇 |
1985年 | 18篇 |
1984年 | 2篇 |
1981年 | 20篇 |
1980年 | 5篇 |
1959年 | 1篇 |
1958年 | 1篇 |
1957年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 109 毫秒
861.
分析了半导体激光器的特征,从激光束的半宽度和激光光束发散角两个方面分析了高斯光束的结构特性,研究了激光束通过薄透镜的变换规律,求出会聚后高斯光束腰的宽度和位置,根据束腰位置与焦距的大小关系讨论了高斯光束的聚焦问题.研究了利用柱面透镜对激光光束的准直整形实验原理及实验装置、方法,在此基础之上讨论了激光光束发散角的测量方法. 相似文献
862.
为提高沙尘暴预报的准确率,以描述大气环流形式的物理场格点数据作为建模样本,采用自组织神经网络对物理格点场数据样本进行聚类,构建出由大规模阵列式数据格式表示的建模样本的低维特征,再用模糊神经网络综合建模样本的一般性规律,用非典型样本进行二次建模以反映建模样本的特殊性,并设计隶属度调整方案对一般性和特殊性进行协调,由此形成兼顾建模样本一般性和特殊性的双预报模型.测试结果表明,基于特征提取方案的双预报模型体系使沙尘暴预报准确率达到80.4%. 相似文献
863.
面向血管显微外科手术,研究开发了一套具有交互夹持力感觉的主从触感装置.提出了主操作手的基本设计原则,并应用可操作性基本原理与方法进行机构构型综合,设计了主操作手的夹持力感觉装置;建立了主操作手的多体动力学模型,对运动过程中各关节动态特性进行仿真验证;基于夹持力的数学模型,分析了手指系统在不同模式下夹持力与运动关系.对整套系统进行性能测试与动物实验研究.实验结果表明:主操作手基于可操作性原理的综合构型具有较好的动力学特性,适合医生操作;手指的夹持力与两弹簧的弹力差成正比;该装置能够实现主从操作下的交互夹持力感觉. 相似文献
864.
研究了一类纵向污染数据的半参数回归模型,并在更切合实际的情况下,建立了模型参数和回归函数的估计方法,在适当的条件下,证明了所建立的估计量均具有强相合性。 相似文献
865.
球管模型考虑了球孔隙和管形孔隙在不同组合形式下具有的核磁共振特征,对其进一步改进,提出带有约束寻优条件的球管孔隙模型,并用正演方法实现了对岩石孔隙结构的寻优分析.研究表明,球管孔隙模型在表面积约束、体积约束及比表面约束下的孔隙结构变化几乎是等效的.应用带有约束寻优条件的球管模型分析真实岩芯的核磁共振实验数据,得到了真实岩芯孔隙结构的最近似描述矩阵,并指出了岩石理想的孔隙结构形态. 相似文献
866.
分析了GIS在洪灾风险分析中的应用,探讨了洪水频率的分析方法,提出以美国曲线数模型和GIS相结合的方法研究洪灾风险影响,及基于KS、GIS技术和SCS渗透法的净雨及其概率计算的方法,讨论了如何利用GIS技术进行洪水淹没水深和范围的提取。 相似文献
867.
在分析现有的入侵检测技术的基础上,提出基于行为模型的入侵检测技术.通过学习模式和检测模式来分析行为模型算法.本文从URI检测、客户请求的数据检测及访问顺序检测这3个部分来阐述基于行为模型的入侵检测技术的检测原理.经过测试,行为模型算法对现有的攻击(如SQL注入攻击、跨站脚码攻击、隐藏域攻击)能起到有效的防御;对现今未发现的攻击行为,在它出现后可以通过学习、建模也能进行很好的检测. 相似文献
868.
在介绍灰色模型(GM)建模的基础上,把预测控制的思想引入到模糊控制器中。模糊控制器的两个输入变量为设定值,与灰色预测模型的输出值之间比较得到预测误差及其预测误差的变化率。并根据过程状态提出了一种预测步长自调整的模糊决策机制,进一步改善系统的控制性能,即把由模糊决策器得到的预测步长作为灰色预测模型的一个输入来控制。仿真结果表明,该方法具有良好的控制性能和实用价值。 相似文献
869.
采用双流体模型计算了液氮在垂直管内的上升流动沸腾过程,考察了壁面热通量和液体流量对流动及传热传质特征的影响.结果表明:垂直上升流动沸腾中重力压降占主导地位;根据截面液体温差的变化可判断沸腾模式的转变;壁面热通量与液相流量的相对大小决定了沸腾过程中的传热传质特征. 相似文献
870.
针对社保卡安全性问题,提出了将残差修正步进模型(GSMEM)运用于社保卡数字照片处理.为了适应社保卡应用的要求,压缩数字照片既要减少其占用的内存,又要保证算法具备较快的运算速度,以提高社保卡图像边缘的视觉效果.实验结果表明,该方法具有较高的实用性. 相似文献