首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   7494篇
  免费   242篇
  国内免费   446篇
系统科学   1453篇
丛书文集   157篇
教育与普及   38篇
理论与方法论   10篇
现状及发展   53篇
综合类   6470篇
自然研究   1篇
  2024年   28篇
  2023年   52篇
  2022年   85篇
  2021年   91篇
  2020年   111篇
  2019年   77篇
  2018年   78篇
  2017年   102篇
  2016年   108篇
  2015年   174篇
  2014年   295篇
  2013年   248篇
  2012年   397篇
  2011年   396篇
  2010年   311篇
  2009年   437篇
  2008年   422篇
  2007年   592篇
  2006年   608篇
  2005年   554篇
  2004年   495篇
  2003年   465篇
  2002年   394篇
  2001年   351篇
  2000年   263篇
  1999年   219篇
  1998年   146篇
  1997年   120篇
  1996年   91篇
  1995年   83篇
  1994年   69篇
  1993年   54篇
  1992年   54篇
  1991年   42篇
  1990年   41篇
  1989年   43篇
  1988年   38篇
  1987年   28篇
  1986年   12篇
  1985年   3篇
  1984年   2篇
  1981年   3篇
排序方式: 共有8182条查询结果,搜索用时 15 毫秒
141.
改性聚合硫酸铁的制备及其絮凝性能   总被引:4,自引:0,他引:4  
本文介绍了一种改性聚合硫酸铁的制备方法,并测试了改性聚合硫酸铁的絮凝性能。实验结果表明,改性聚合硫酸铁的絮凝沉降效果极为优越,与传统的絮凝剂如聚合硫酸铁和碱式氯化铝等相比,改性聚合硫酸铁的絮凝性能是最好的。  相似文献   
142.
文章介绍了水-岩体系质量传输模拟的基本原理和步骤并给出了一个应用实例。该方法以(地下水)径流途径上任意两点间化学组分及氧化还原状态变化为基础,确立质量传输模型并对其求解,从而揭示一定空间范围内水-岩土之间物质交换的内在过程和数量关系。水-岩土体系质量传输模拟在岩土中污染物的迁移转化、岩土化学淋滤、地下水水质的形成与演化及热水成矿等众多研究领域具有重要意义。  相似文献   
143.
低伤害油基压井液的研制   总被引:1,自引:0,他引:1  
介绍了一种新型的低伤害油基压井液的合成方法,及其在油田采油工艺中的应用前景。  相似文献   
144.
两相闭式热虹吸管的集总参数模型研究   总被引:5,自引:0,他引:5  
通过分析无芯网的两相闭式热虹吸管(简称为TPCT)的传热机理,提出了正常工况下TPCT的集总参数模型,并利用现有的热管内部传热的经验关系式,对TPCT在不同热负荷、不同冷却速率以及不同工质种类条件下的温度分布和动态响应特性进行了数值模拟计算.结果表明该模型简明可行  相似文献   
145.
为提高沙尘暴预报的准确率,以描述大气环流形式的物理场格点数据作为建模样本,采用自组织神经网络对物理格点场数据样本进行聚类,构建出由大规模阵列式数据格式表示的建模样本的低维特征,再用模糊神经网络综合建模样本的一般性规律,用非典型样本进行二次建模以反映建模样本的特殊性,并设计隶属度调整方案对一般性和特殊性进行协调,由此形成兼顾建模样本一般性和特殊性的双预报模型.测试结果表明,基于特征提取方案的双预报模型体系使沙尘暴预报准确率达到80.4%.  相似文献   
146.
异常检测可以认为是通过对用户正常行为及系统正常应用环境的学习来识别异常的过程.由于系统及应用环境的复杂性,异常检测还难以达到很高的识别精度.为此,针对在物理上与Internet网完全隔离的计算机网络应用环境,亦即内网,提出基于mobile agent(MA)的多层次入侵检测架构,利用自组织映射网络方法,在不同层次的agent中建立二堆网格的自组织映射网络模型,分别检测目标系统不同层次上的异常现象.实验结果表明,在入侵者攻击的持续时间内,本系统通过多次采样的办法可以使检测率提高到满意的程度.  相似文献   
147.
在分析现有的入侵检测技术的基础上,提出基于行为模型的入侵检测技术.通过学习模式和检测模式来分析行为模型算法.本文从URI检测、客户请求的数据检测及访问顺序检测这3个部分来阐述基于行为模型的入侵检测技术的检测原理.经过测试,行为模型算法对现有的攻击(如SQL注入攻击、跨站脚码攻击、隐藏域攻击)能起到有效的防御;对现今未发现的攻击行为,在它出现后可以通过学习、建模也能进行很好的检测.  相似文献   
148.
数控机床热补偿中温度变量的选择与建模   总被引:7,自引:0,他引:7  
叙述了一种在机床热补偿过程中,利用多元统计分析中的聚类分析方法对温度变量进行初步筛选,然后利用逐步回归方法获得最优模型的方法.对一台车削加工中心温度测量的变量进行了选择,并且利用逐步回归方法得到了补偿模型.结果表明,这种建模方法,不但很好地避免了温度测点的相互影响,保证了模型精度,而且节省了工作量和成本.  相似文献   
149.
在环面蜗杆螺旋线解析几何方程的建模和平面包络环面蜗杆三维实体构建的基础上,分析讨论了平面二次包络环面蜗轮的几何特征,应用蜗杆特征模型,采用有限次数逻辑运算逼近方法完成平面二次包络环面蜗轮实体构建,实现了平面二次包络环面蜗轮副传动的组建.该方法简洁实用,三维实体具有真实的运动型面,能为数控加工提供精确的坐标参数,也能为平面二次包络环面蜗轮副传动的性能优化提供有用的研究方法.  相似文献   
150.
针对目前一些访问控制系统防内不防外或防外不防内、各自为政、单点失效、网络通信负载过重等问题,在RBAC模型基础上提出了一种的基于移动Agent的协同访问控制模型。首先对RBAC进行了层次建模,然后根据移动Agent特性,构建了分级处理的协同访问控制构架。该模型通过群签名机制对合法用户签发授权票据,以此进行访问控制。实验表明,该模型具有良好的可伸缩性、健壮性和安全性,有效地促进了访问控制技术的发展。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号