首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   18028篇
  免费   786篇
  国内免费   1291篇
系统科学   1806篇
丛书文集   445篇
教育与普及   89篇
理论与方法论   54篇
现状及发展   231篇
综合类   17475篇
自然研究   5篇
  2024年   54篇
  2023年   173篇
  2022年   262篇
  2021年   303篇
  2020年   315篇
  2019年   260篇
  2018年   271篇
  2017年   307篇
  2016年   305篇
  2015年   499篇
  2014年   806篇
  2013年   616篇
  2012年   935篇
  2011年   1009篇
  2010年   775篇
  2009年   912篇
  2008年   991篇
  2007年   1393篇
  2006年   1381篇
  2005年   1306篇
  2004年   1155篇
  2003年   961篇
  2002年   826篇
  2001年   688篇
  2000年   595篇
  1999年   470篇
  1998年   360篇
  1997年   369篇
  1996年   257篇
  1995年   265篇
  1994年   233篇
  1993年   218篇
  1992年   173篇
  1991年   150篇
  1990年   139篇
  1989年   135篇
  1988年   100篇
  1987年   74篇
  1986年   44篇
  1985年   11篇
  1984年   1篇
  1983年   1篇
  1981年   3篇
  1955年   4篇
排序方式: 共有10000条查询结果,搜索用时 250 毫秒
281.
蕨菜护色技术及其罐头加工工艺研究   总被引:1,自引:0,他引:1  
以鲜嫩蕨菜为原料,研究了蕨菜护色技术及其罐头的加工工艺.结果表明,用300×10-6的醋酸铜护绿液在pH6.5条件下浸泡30min,然后在95℃条件下漂烫2.0min,再用0.2%的氯化钙溶液常温下浸泡30min,护绿效果最好且能较好地保持蕨菜原有的质地.以4%的食盐溶液内含0.05%柠檬酸作为汤汁,杀菌式为10~15min 100℃,可保持蕨菜原有风味,且产品货架期可达1年以上.  相似文献   
282.
AES算法在IPSec中的应用   总被引:2,自引:0,他引:2  
在分析IPSec协议簇中数据封装安全协议使用的加密算法--AES的基础上,探讨了在建立基于IPSec协议的虚拟专用网时,使用加密算法应考虑的一系列问题,并提出了一些实用的建议和注意事项。  相似文献   
283.
ROUGH SET理论及其应用研究进展(综述)   总被引:4,自引:0,他引:4  
介绍粗糙集理论在应用理论研究上的新进展,综述组糙集理论在各相关学科领域的应用成果,并指出其应用前景.  相似文献   
284.
基于XML和J2EE的一个通用数据模型   总被引:1,自引:1,他引:1  
基于多层体系结构的Web应用数据模型是开发企业级应用所要研究的主要问题.J2EE是目前广泛推崇的基于多层体系结构的强大商务系统架构.XML的优势之一在于能将数据表示和数据内容相分离.利用Java语言,在J2EE的架构上实现对XML文件的数据处理,具有重要的现实意义.通过分析J2EE架构和XML技术,结合两者的优点,依据数据处理过程的功能模块和组件化思想,提出一个通用数据模型.该模型具有扩充性、平台无关性和可靠性的特点,是一个通用的Web应用模型.  相似文献   
285.
改良遗传算法在图像多阈值分割中的应用   总被引:7,自引:2,他引:7  
最大熵原则是图像阈值分割的一个重要方法、但是用此方法进行多阈值分割时,存在着计算开销巨大的问题.笔者在M.Srinivas的自适应遗传算法基础上提出一种改良的遗传算法,用于基于模糊最大熵图像多阈值分割,克服了此分割方法计算量大的问题.通过实验,比较了改良遗传算法和M.Srinivas自适应遗传算法及模拟退火算法,显示了改良遗传算法的有效性.  相似文献   
286.
距离加权反比插值法和克里金插值法的比较   总被引:17,自引:0,他引:17  
首先给出了距离加权反比插值法和克里金插值法的原理,然后对这两种方法在理论和实际应用上进行了比较,其结论是克里金插值法的效果优于距离加权反比插值法的效果。  相似文献   
287.
提出了一种基于数据挖掘技术建立入侵检测系统的方法。研究了如何在入侵检测中对审计数据进行数据挖掘,从系统审计数据中提取出描述正常和异常行为的特征和规则,从而建立攻击检测模型,并提出了全套步骤。  相似文献   
288.
建立基于CAN总线的实时数据采集系统,开发出虚拟设备驱动程序VxD,利用VxD读出数据总线上的数据,存入缓冲区内,采用事件驱动的方式,实现CAN总线与应用层之间的数据通讯,完成高速、实时数据采集。  相似文献   
289.
在全面综述材料制备技术及设备发展动态的基础上,提出了该研究领域的几个新问题和发展方向,如通过集成和融合现代相关前沿科学和技术生产具有超常和特殊性能的新概念材料等,并进行了简要分析和讨论.  相似文献   
290.
杨玉丽  庞伟正 《应用科技》2003,30(1):12-13,32
解相关多用户检测是目前CDMA移动通信系统中应用较为广泛的一项接收技术,它的抗远近效应是最佳,但是其误码性能并未达到最佳,提出了一种将空时MMSE算法与解相关多用户检测联合处理接收信号的方案,经计算机仿真可以看出,这种方案确实对系统的接收性能有一定的改善。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号