全文获取类型
收费全文 | 63879篇 |
免费 | 1999篇 |
国内免费 | 4724篇 |
专业分类
系统科学 | 6659篇 |
丛书文集 | 2228篇 |
教育与普及 | 920篇 |
理论与方法论 | 382篇 |
现状及发展 | 493篇 |
研究方法 | 1篇 |
综合类 | 59919篇 |
出版年
2024年 | 517篇 |
2023年 | 1559篇 |
2022年 | 1747篇 |
2021年 | 2135篇 |
2020年 | 1675篇 |
2019年 | 1536篇 |
2018年 | 986篇 |
2017年 | 1228篇 |
2016年 | 1484篇 |
2015年 | 2159篇 |
2014年 | 3622篇 |
2013年 | 3323篇 |
2012年 | 3696篇 |
2011年 | 3788篇 |
2010年 | 3783篇 |
2009年 | 4305篇 |
2008年 | 4506篇 |
2007年 | 3947篇 |
2006年 | 3229篇 |
2005年 | 2910篇 |
2004年 | 2521篇 |
2003年 | 2423篇 |
2002年 | 2197篇 |
2001年 | 1988篇 |
2000年 | 1480篇 |
1999年 | 1204篇 |
1998年 | 992篇 |
1997年 | 998篇 |
1996年 | 895篇 |
1995年 | 698篇 |
1994年 | 612篇 |
1993年 | 463篇 |
1992年 | 450篇 |
1991年 | 381篇 |
1990年 | 387篇 |
1989年 | 342篇 |
1988年 | 206篇 |
1987年 | 124篇 |
1986年 | 54篇 |
1985年 | 17篇 |
1984年 | 2篇 |
1983年 | 1篇 |
1982年 | 1篇 |
1981年 | 22篇 |
1980年 | 6篇 |
1959年 | 1篇 |
1958年 | 1篇 |
1957年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
941.
根据大熊猫种群的幼少组所有个体对各群数量的贡献要延迟到它们性成熟之后的“时滞”事实,建立“具时滞的离散时间增长模型”,描述大熊猫种群数量动态及其对这种群数量的预测,其结果表明,大熊猫种群数量变动是维持在一动态平衡状态下的波动,这各 动性更直实地同野生大熊猫种群动态的自然规律。 相似文献
942.
为提高沙尘暴预报的准确率,以描述大气环流形式的物理场格点数据作为建模样本,采用自组织神经网络对物理格点场数据样本进行聚类,构建出由大规模阵列式数据格式表示的建模样本的低维特征,再用模糊神经网络综合建模样本的一般性规律,用非典型样本进行二次建模以反映建模样本的特殊性,并设计隶属度调整方案对一般性和特殊性进行协调,由此形成兼顾建模样本一般性和特殊性的双预报模型.测试结果表明,基于特征提取方案的双预报模型体系使沙尘暴预报准确率达到80.4%. 相似文献
943.
面向血管显微外科手术,研究开发了一套具有交互夹持力感觉的主从触感装置.提出了主操作手的基本设计原则,并应用可操作性基本原理与方法进行机构构型综合,设计了主操作手的夹持力感觉装置;建立了主操作手的多体动力学模型,对运动过程中各关节动态特性进行仿真验证;基于夹持力的数学模型,分析了手指系统在不同模式下夹持力与运动关系.对整套系统进行性能测试与动物实验研究.实验结果表明:主操作手基于可操作性原理的综合构型具有较好的动力学特性,适合医生操作;手指的夹持力与两弹簧的弹力差成正比;该装置能够实现主从操作下的交互夹持力感觉. 相似文献
944.
异常检测可以认为是通过对用户正常行为及系统正常应用环境的学习来识别异常的过程.由于系统及应用环境的复杂性,异常检测还难以达到很高的识别精度.为此,针对在物理上与Internet网完全隔离的计算机网络应用环境,亦即内网,提出基于mobile agent(MA)的多层次入侵检测架构,利用自组织映射网络方法,在不同层次的agent中建立二堆网格的自组织映射网络模型,分别检测目标系统不同层次上的异常现象.实验结果表明,在入侵者攻击的持续时间内,本系统通过多次采样的办法可以使检测率提高到满意的程度. 相似文献
945.
提出在服务供应链构建初期,某个服务请求者的移动Agent在发现合适的服务提供者后,根据其他移动Agent搜索时遗留在节点中的chip sequence,将自己所在的服务提供者的位置通知其他移动Agent的通信机制,其中包括主动通知和被动通知或在相互通知的时候在中途相遇.实验仿真的结果表明了该机制的正确性. 相似文献
946.
研究了一类纵向污染数据的半参数回归模型,并在更切合实际的情况下,建立了模型参数和回归函数的估计方法,在适当的条件下,证明了所建立的估计量均具有强相合性。 相似文献
947.
球管模型考虑了球孔隙和管形孔隙在不同组合形式下具有的核磁共振特征,对其进一步改进,提出带有约束寻优条件的球管孔隙模型,并用正演方法实现了对岩石孔隙结构的寻优分析.研究表明,球管孔隙模型在表面积约束、体积约束及比表面约束下的孔隙结构变化几乎是等效的.应用带有约束寻优条件的球管模型分析真实岩芯的核磁共振实验数据,得到了真实岩芯孔隙结构的最近似描述矩阵,并指出了岩石理想的孔隙结构形态. 相似文献
948.
分析了GIS在洪灾风险分析中的应用,探讨了洪水频率的分析方法,提出以美国曲线数模型和GIS相结合的方法研究洪灾风险影响,及基于KS、GIS技术和SCS渗透法的净雨及其概率计算的方法,讨论了如何利用GIS技术进行洪水淹没水深和范围的提取。 相似文献
949.
在分析现有的入侵检测技术的基础上,提出基于行为模型的入侵检测技术.通过学习模式和检测模式来分析行为模型算法.本文从URI检测、客户请求的数据检测及访问顺序检测这3个部分来阐述基于行为模型的入侵检测技术的检测原理.经过测试,行为模型算法对现有的攻击(如SQL注入攻击、跨站脚码攻击、隐藏域攻击)能起到有效的防御;对现今未发现的攻击行为,在它出现后可以通过学习、建模也能进行很好的检测. 相似文献
950.
无线传感器网络关键性问题的研究 总被引:1,自引:0,他引:1
本文介绍了无线传感器网络特点,分析了该领域研究中的几个关键问题,并基于通信协议层阐述了目前主要的解决策略及研究进展。最后提出了进一步的研究方向. 相似文献