首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   7642篇
  免费   235篇
  国内免费   344篇
系统科学   253篇
丛书文集   352篇
教育与普及   139篇
理论与方法论   37篇
现状及发展   38篇
综合类   7402篇
  2024年   40篇
  2023年   151篇
  2022年   180篇
  2021年   178篇
  2020年   127篇
  2019年   121篇
  2018年   76篇
  2017年   125篇
  2016年   129篇
  2015年   231篇
  2014年   334篇
  2013年   344篇
  2012年   370篇
  2011年   417篇
  2010年   411篇
  2009年   433篇
  2008年   436篇
  2007年   439篇
  2006年   380篇
  2005年   345篇
  2004年   310篇
  2003年   311篇
  2002年   274篇
  2001年   299篇
  2000年   235篇
  1999年   187篇
  1998年   150篇
  1997年   150篇
  1996年   143篇
  1995年   137篇
  1994年   130篇
  1993年   93篇
  1992年   109篇
  1991年   85篇
  1990年   84篇
  1989年   101篇
  1988年   74篇
  1987年   39篇
  1986年   22篇
  1985年   4篇
  1984年   2篇
  1983年   4篇
  1982年   4篇
  1981年   1篇
  1980年   3篇
  1978年   3篇
排序方式: 共有8221条查询结果,搜索用时 109 毫秒
741.
王珲 《科技信息》2013,(9):62-63
本文简单介绍了滑块丝杠副的驱动原理,以及弹性流体润滑理论。然后列出了基于弹流润滑理论推导这种接触副的最小膜厚公式,并举算例说明。为该机构的润滑设计提供理论上的支持。  相似文献   
742.
周爱文 《科技信息》2013,(8):465-465
本文通过分析不同测井曲线可能产生的误差及井眼条件的影响,提出较为合理的误差范围,提高煤层厚度解释精度。  相似文献   
743.
李茁  栾良龙  王扬帆 《科技资讯》2011,(10):153-154
对初学者来说,读懂电路原理图始终是一大难关,要解决这一问题,除了要学习电子元器件的有关知识和内容外,还需要学习《电路基础》《、数字电子技术》《、模拟电子技术》等相关专业基础课知识,更重要的是要有适当的学习和训练方法,才能起到事半功倍的效果,这个方法我们总结为:打好读解电路原理图的基础—了解产品设备功能—读懂系统组成方框图—将方框图与原理图对应—认清供电线路—识别单元电路—原理图与印制电路板(PCB)对照—读懂整机原理图。  相似文献   
744.
研究了由2个保护单元在2个被保护单元构成并联系统中的最优分配问题,并给出了证明.  相似文献   
745.
陈凯  李旭东  李鹏飞 《甘肃科技》2010,26(13):60-62
三维编织C/C复合材料在制备过程时会存在于基体中,纤维上的缺陷以及界面相的异构。从界面相的异构出发,通过计算机来模拟带有界面相异构的三维编织C/C复合材料模型,预测复合材料在具有界面相异构下的结果,为研究具有不同形式微结构的编织复合材料本构关系,预测编织复合材料的弹性力学行为,搞清不同微结构对应的破坏模式和破坏机理提供参考。  相似文献   
746.
基于椭圆基函数动态模糊神经网络的储层特征预测   总被引:1,自引:1,他引:0  
储层流动单元指数(FZI)能够从岩石物理相的角度体现出孔渗关系,可作为孔渗关系分析的辅助性参数。为了在孔隙度、渗透率未知的情况下对逐个采样点求取FZI,在分析泌阳凹陷白云岩分布区关键井的岩心数据和多种测井资料的基础上,建立了一种基于椭圆基函数(Ellipse Basis Function)的模糊神经网络FZI预测模型,该预测系统可根据学习样本自行创建或删减模糊规则。测井资料信息量庞大,因此这种具有自学习机制的预测系统有利于有效信息的提取和利用,特别对于复杂储层而言,减轻了预测过程中对先验信息的依赖程度,因而效率和精度更高。  相似文献   
747.
针对Web应用程序的攻击一直是网络空间对抗的热点问题,随着Web攻击技术的不断发展,传统的入侵检测系统和Web应用防火墙越来越无法满足安全防护需求。针对攻击者在Web请求中嵌入可执行代码或注入恶意代码来构造各种Web攻击,本文设计一种基于特征融合的恶意Web请求检测卷积门控循环单元(CGRU)神经网络。该网络利用CNN捕捉网络事件的局部特征和高阶特征,摒弃了传统的池化方法,采用GRU代替原有的池化层在时间维度上进行特征采集。同时,为了提高检测性能,筛选传统机器学习中在Web攻击检测领域分类效果较好的9个统计特征来增强原始特征。此外,还使用Word2Vec模型对词嵌入矩阵进行预训练,获得CGRU模型的输入,并对最终结果进行分类,有效提高多分类精度。在公开的HTTP CSIC 2010数据集上与当前典型方法进行对比实验,结果表明:本文所提方法的准确率为99.81%,召回率为99.78%,F1值为98.80%,精准率为99.81%,较当前典型方法均有提高。  相似文献   
748.
通过对牛顿环等厚干涉原理的介绍,分析了牛顿环干涉图样中一些特殊图样的形成,同时,为了扩展牛顿环实验的应用,提出了利用牛顿环装置测量透明介质折射率的扩展实验.  相似文献   
749.
人格减等是罗马法中的一个重要制度,它构成了罗马法人格制度的重要内容,为罗马法在现实社会中的适用提供了具体的方式和技术。现代民法罗马法上的"人格"演变为"权利能力"。本文通过对罗马法上的人格减等制度进行评析,进而对于现代民法权利能力制度的完善提供借鉴,尤其是对民事权利能力进行限制的必要性进行探讨。  相似文献   
750.
为了实现有限元数值分析的程序化,解决方程组求解时需要人工移位的方式,通过对二次杆元有限元分析过程的剖析,给出有限元分析过程中的数值运算及其特点.针对此特点,提出基于单元连通性向量、索引向量、单元刚度矩阵的变换矩阵等的MATLAB程序设计方法.通过数值验证表明该方法满足设计要求.此方法也可拓展到其他结构的有限元分析程序的...  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号