全文获取类型
收费全文 | 5058篇 |
免费 | 154篇 |
国内免费 | 239篇 |
专业分类
系统科学 | 183篇 |
丛书文集 | 256篇 |
教育与普及 | 197篇 |
理论与方法论 | 76篇 |
现状及发展 | 35篇 |
综合类 | 4704篇 |
出版年
2024年 | 44篇 |
2023年 | 89篇 |
2022年 | 110篇 |
2021年 | 120篇 |
2020年 | 98篇 |
2019年 | 79篇 |
2018年 | 50篇 |
2017年 | 80篇 |
2016年 | 73篇 |
2015年 | 113篇 |
2014年 | 222篇 |
2013年 | 201篇 |
2012年 | 235篇 |
2011年 | 246篇 |
2010年 | 273篇 |
2009年 | 310篇 |
2008年 | 346篇 |
2007年 | 290篇 |
2006年 | 209篇 |
2005年 | 258篇 |
2004年 | 247篇 |
2003年 | 197篇 |
2002年 | 172篇 |
2001年 | 193篇 |
2000年 | 158篇 |
1999年 | 143篇 |
1998年 | 101篇 |
1997年 | 93篇 |
1996年 | 108篇 |
1995年 | 109篇 |
1994年 | 88篇 |
1993年 | 68篇 |
1992年 | 65篇 |
1991年 | 78篇 |
1990年 | 53篇 |
1989年 | 78篇 |
1988年 | 27篇 |
1987年 | 16篇 |
1986年 | 6篇 |
1982年 | 1篇 |
1980年 | 1篇 |
1957年 | 3篇 |
排序方式: 共有5451条查询结果,搜索用时 15 毫秒
971.
2007年7月20日,南汀河流域发生了一场暴雨洪水,该场由7月13—21日持续降雨引发的洪水,起涨快、峰高量大、退水时段长。仅次于2001年6月2日的大洪水,洪涝灾害造成了建国以来最为巨大的经济损失。通过分析这场洪水的暴雨特性、洪水特征与其重现期,可进一步加深对西部山区河流暴雨洪水特点的认识,可供水利、防洪部门参考。 相似文献
972.
何庆霞 《青岛大学学报(自然科学版)》2009,22(2):85-94
随着三维扫描技术的发展,直觉化、保持细节特征形变成为变形及其编辑技术的重要研究目标。回顾了微分域变形技术的发展历史,较详细地介绍了其思想来源以及理论基础。然后,对国内外相关领域研究工作进行总结,指出各种方法的优缺点,最后对这一领域发展趋势进行展望。 相似文献
973.
从理论上定性分析了非线性航空压气机系统的局部稳定性和全局稳定域,提出了以β、γ为参数的系统稳定性判据,获得了系统的全局稳定域.基于航空压气机系统的MG模型,应用非线性动力学理论,首先对系统有限远奇点进行定性分析,提出了在β、γ不同匹配条件下的稳定条件,且用数值仿真加以验证,即当γ=1.2,ψc0=1.5,β=0.67时为中心;当γ=1.4,ψc0=1.75,β=1时为焦点;当γ=1.2,ψc0=2.2,β=2时为结点.其次对系统无穷远奇点进行定性分析,划分了非线性航空压气机系统的全局稳定域.进一步分析了稳定性条件及全局稳定域与此系统喘振和旋转失速的关系. 相似文献
974.
近50年蒙古高原东部克鲁伦河流域气候变化分析 总被引:3,自引:0,他引:3
利用克鲁伦河流域典型区域1958—2005年的气温和降水资料,采用气候统计诊断分析方法,分析了气温和降水的年际和四季的变化特征。结果表明,近50年间,研究区气温呈显著的升高趋势,降水量波动性较大,总体上呈缓慢的增加趋势,变幅不明显,属于气候自然波动的范围;短时间尺度上,1998—2005年降水量呈下降特征。气温和降水量二者5年滑动平均值和20年滑动平均值的变化均呈增加趋势,但5年滑动平均值增加幅度较大,20年滑动平均值的变化则是一个平缓上升的过程,说明在短的时间尺度内气候变化更加明显。包括温度与降水在内的主要气候特征值的趋势性变化,加剧了蒙古高原东部地区干旱化的程度,因此有效防治土地荒漠化迫在眉睫。 相似文献
975.
非线性一般约束优化问题的修正BFGS信赖域算法 总被引:2,自引:1,他引:1
先通过罚函数法将一般约束优化问题在一定条件下转化为无约束优化问题,再利用无约束优化问题的修正BFGS信赖域算法,进而得到一般约束优化问题的修正BFGS信赖域算法,并通过数值试验表明该算法是有效的. 相似文献
976.
针对传统时域傅立叶变换方法的缺点,笔者首次提出了一种从角域到倒角域的傅立叶变换方法,并推导了该变换的理论公式.该变换从角度域来考察信号的信息及其特征,反映了信号的一些空间性质,可以很方便的解决旋转机械的非稳态问题. 相似文献
977.
利用有限域上遍历矩阵实现基于隐藏基的密钥交换 总被引:1,自引:1,他引:0
针对传统密钥约定方案安全性较低问题, 提出一种新的密钥交换(约定)方案〖CD2〗基于隐藏基的密钥交换. 通过利用有限域上的遍历矩阵对当事双方各自所选择的基进行隐藏, 实现了交换操作. 通过交换操作, 最终实现了基于隐藏基密钥交换协议. 利用该协议, 当事双方可进行较大规模的密钥交换. 通过对交换操作的安全性分析可知, 该协议可以抵抗蛮力攻击, 具有较高的安全性和较强的实用性. 相似文献
978.
提出一种基于最优化控制模型的文本主题域划分方法, 采用主题域内距离、 主题域间距离、 主题域内夹角和主题域间夹角等相关要素, 构建了最优化模型的目标函数, 进而通过对模型求解得到文本主题域的最优划分模式. 该方法为全局最优化方法, 与具体的应用领域无关, 具有较高的普适性. 实验结果表明, 在算法适用性、 F1评价和Window Diff评价上, 该算法均优于其他相关算法. 相似文献
979.
将条件随机域(Conditional Random Fields, CRFs)理论引入网络入侵检测研究中,并结合网络连接数据序列的属性特征,提出一种基于属性分组的CRFs网络入侵检测的方法.该方法利用CRFs模型能够标记和切分序列化数据的优点,不但使用网络连接数据序列中的各种连接信息,而且使用数据序列中各属性组间和属性间的关联性信息,进行异常检测.讨论了该模型的工作过程,并且通过KDD cup 1999数据集的检测实验结果,与其他检测方法的结果比较,表明提出的方法能够有效地提高网络入侵检测中的各项统计指标. 相似文献
980.
目前对生态环境需水量的研究越来越多,对生态环境需水量的定义和计算方法也各不相同。对各种定义加以区分,着重对不同类型生态环境需水量的计算方法进行概括总结,介绍了城市河流的生态环境需水量的计算方法。 相似文献