全文获取类型
收费全文 | 4131篇 |
免费 | 91篇 |
国内免费 | 170篇 |
专业分类
系统科学 | 76篇 |
丛书文集 | 168篇 |
教育与普及 | 238篇 |
理论与方法论 | 49篇 |
现状及发展 | 25篇 |
综合类 | 3836篇 |
出版年
2024年 | 37篇 |
2023年 | 97篇 |
2022年 | 134篇 |
2021年 | 117篇 |
2020年 | 102篇 |
2019年 | 92篇 |
2018年 | 58篇 |
2017年 | 82篇 |
2016年 | 96篇 |
2015年 | 128篇 |
2014年 | 265篇 |
2013年 | 243篇 |
2012年 | 265篇 |
2011年 | 279篇 |
2010年 | 253篇 |
2009年 | 255篇 |
2008年 | 261篇 |
2007年 | 246篇 |
2006年 | 169篇 |
2005年 | 194篇 |
2004年 | 137篇 |
2003年 | 131篇 |
2002年 | 106篇 |
2001年 | 99篇 |
2000年 | 91篇 |
1999年 | 68篇 |
1998年 | 51篇 |
1997年 | 51篇 |
1996年 | 40篇 |
1995年 | 40篇 |
1994年 | 46篇 |
1993年 | 26篇 |
1992年 | 33篇 |
1991年 | 31篇 |
1990年 | 13篇 |
1989年 | 21篇 |
1988年 | 17篇 |
1987年 | 11篇 |
1986年 | 6篇 |
1985年 | 1篇 |
排序方式: 共有4392条查询结果,搜索用时 15 毫秒
61.
用水杨酸法研究FSGⅠ清除.OH的效果,连苯三酚自氧化法研究FSGⅠ清除O2.-的效果,硫代巴比妥酸法测定小鼠组织及肝线粒体、微粒体中丙二醛含量,分光光度法测定小鼠红细胞溶血和肝线粒体膨胀程度.结果表明,FSGⅠ可以清除.OH和O2.-,抑制.OH所致丙二醛的产生,减少红细胞溶血,减轻肝线粒体的膨胀程度.FSGⅠ具有明显的体外抗氧化的作用. 相似文献
62.
本文针对现有异常检测系统报警意义不明确等问题提出了一种基于网络数据流模型的异常检测方法。该方法通过组合不同的基础特征使报警的意义更加明确,具有更好的可扩展性。同时为异常检测的信息交互提供了一个较好的平台。 相似文献
63.
神光Ⅲ原型装置能源模块150路放电电流异常性检测方法 总被引:1,自引:0,他引:1
为了快速判断神光Ⅲ原型装置能源模块150路放电电流的异常性,采用MATLAB小波工具箱提供的一维离散小波变换的分解函数编程和自创的逐点比较算法相结合,对波形异常情况进行判断。经工程应用,该法切实可行,缩短了神光III原型装置故障判断所消耗的时间,为主机装置中千余路波形的快速判断奠定了基础。 相似文献
64.
基于通用入侵检测轮廓,建立了一个基于数据挖掘技术的异常检测模型,采用关联规则、序列规则对数据进行挖掘,用判定树分类技术对获得的规则进行分类.实验表明,本模型具有较好的效益. 相似文献
65.
弹体对岩石的侵彻深度 总被引:1,自引:0,他引:1
采用统一强度理论作为岩石的破坏准则,基于动态空腔膨胀理论研究了弹体侵彻岩石靶时所受的阻力,以及刚性弹体对岩石的侵彻深度,并分析了破坏准则、弹头形状、摩擦系数等因素对侵彻深度的影响,与试验资料进行了比较。结果表明,当弹体初始速度低于1200m·s-1时,采用双剪强度理论的计算结果与试验资料符合较好,该模型是合理的,可作为相关问题研究的参考。 相似文献
66.
用含量面积法确定深切割地区地球化学异常 总被引:12,自引:0,他引:12
地球化学异常下限的确定是勘察地球化学的一个基本问题.分形算法中的含量面积法是结合含量—面积模式和投影覆盖法的优势改进后产生的.用此方法对西藏恒星错工作区1∶50000水系沉积物数据进行了处理,通过求分维数来圈定元素异常区,取得了较好效果. 相似文献
67.
丝状菌性污泥膨胀及生物选择器控制 总被引:2,自引:0,他引:2
论述了利用生物选择器来控制活性污泥的丝状菌膨胀问题,阐述了选择器的作用原理、动力学选择性理论、积累/再生理论、饥饿理论,指出茵胶团的吸附储存能力比丝状菌强得多,从而在选择器中可以大量储存有机物,在后续的曝气池中得到大量的增殖,但选择器无法控制丝状菌引起的膨胀。 相似文献
68.
如果膨胀式太空飞船的原型机在飞行测试中成功的话,那么终有一天这种膨胀式“救生艇”就可以将在太空陷入进退两难的宇航员安全地送回地球。 相似文献
69.
网络入侵检测中的流量异常检测方法存在着虚警率较高的问题,为此提出了结合因果网的非稳态流量异常检测系统。该系统采用基于发生新事件的先验概率和趋势来评估异常的思想,借助机器学习方法建立非稳态正常模型,并在由此得到的基本异常事件集的基础上,采用因果网进行进一步数据挖掘,给出了综合系统的原型设计。 相似文献
70.
异常检测是防范新型攻击的基本手段.使用两种基于统计的异常检测技术检测网络入侵,一种是基于最大熵原理先从理论上得到正常用户行为的概率分布,然后再设定检测阈值;另一种是基于K-近邻算法,该算法不需要预先知道分布,也能很好地完成异常检测的任务.最后使用DARPA 99的部分入侵测试数据对两种方法进行了测试,并对它们的优缺点进行了比较. 相似文献