首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4207篇
  免费   133篇
  国内免费   252篇
系统科学   199篇
丛书文集   68篇
教育与普及   39篇
理论与方法论   10篇
现状及发展   38篇
综合类   4238篇
  2024年   11篇
  2023年   35篇
  2022年   52篇
  2021年   49篇
  2020年   48篇
  2019年   35篇
  2018年   51篇
  2017年   60篇
  2016年   73篇
  2015年   96篇
  2014年   206篇
  2013年   172篇
  2012年   257篇
  2011年   323篇
  2010年   221篇
  2009年   281篇
  2008年   293篇
  2007年   404篇
  2006年   398篇
  2005年   307篇
  2004年   292篇
  2003年   249篇
  2002年   158篇
  2001年   111篇
  2000年   96篇
  1999年   66篇
  1998年   47篇
  1997年   27篇
  1996年   26篇
  1995年   30篇
  1994年   24篇
  1993年   22篇
  1992年   16篇
  1991年   9篇
  1990年   13篇
  1989年   10篇
  1988年   7篇
  1987年   8篇
  1986年   7篇
  1955年   2篇
排序方式: 共有4592条查询结果,搜索用时 515 毫秒
201.
本文应用模糊数学理论和方法.建立了矿井井型的隶属函数,多层次影响因素树状模型及多层次模糊综合评判模型,提出了新的确定矿井生产能力的方法.对模糊数学应用于矿井系统参数设计作一探讨。  相似文献   
202.
本文阐述了在回采过程的扰动影响下巷道周围不稳固矿岩的变形破坏特征及其对巷道支护的要求。介绍了适用于该类岩体加固的两种新型锚杆结构及其优良的支护性能,并提供了两种行之有效、已为工程应用证实了的支护设计。  相似文献   
203.
本文叙述了一种确定导水裂隙带范围的有效方法——大距离声波穿透法。在大型湖泊微山湖下试采研究中应用了这种方法来确定导水裂隙带的范围,取得了良好的效果。  相似文献   
204.
地下煤矿采掘计划计算机辅助管理系统   总被引:1,自引:0,他引:1  
分析了地下矿采掘计划的技术特点和矿山生产计划数学模型与计算机方法的研究现状,同了一种地下矿采掘衔接计划计算机辅助管理系统的设计方法及其实现技术,指出了提高地下矿生产计划计算机管理系统的适用性与实用性的途径。  相似文献   
205.
本文采用系统工程的多目标决策技术,对缓倾斜煤层矿井开采系统设计方案进行选择和确定。  相似文献   
206.
本文在对综采工作面进行大量观测的基础上建立了动态模拟模型;通过对生产过程的模拟和故障分析,寻找系统薄弱环节,预测某些薄弱环节改造后综采面可能达到的产量。  相似文献   
207.
依据自然支护原理针对云驾岭铁矿确定的开采网目,应用“采矿方法数据库”探讨了云驾铁矿村庄下开采的具体采矿方案,提出了普通房柱法,预控顶房柱法,大矿柱底盘漏斗采矿法等采矿方案。矿块矿石回采率达50%多,贫化率6%左右。为建筑物下采矿开辟了新的途经。  相似文献   
208.
本文应用相似材料模似方法,研究了煤层底板采动影响。对模型底板岩体进行了综合观测,得到了底板岩体位移及应力的变化规律;並且观测了底板岩体声速变化,用以评价岩体的完整性,指出了底板不同部位裂隙发展变化状况。  相似文献   
209.
Aiming at the shortcomings in intrusion detection systems (IDSs) used in commercial and research fields, we propose the MAIDS system, a distributed intrusion detection system based on data mining. In this model, misuse intrusion detection system (MIDS) and anomaly intrusion detcction system (AIDS) are combined. Data mining is applicd to raise detection performance, and distributed mechanism is employed to increase the scalability and efficiency. Host- and network based mining algorithms employ an improved Bayesian decision theorem that suits for real security environment to minimize the risks incurred by false decisions. We describe the overall architeeture of thc MA-IDS system, and discusss pecific design and implementation issue.  相似文献   
210.
Internet大面积遭受蠕虫攻击的事件时有发生,针对这种问题,引入Honeypot技术,结合入侵检测系统(IDS)、数据挖掘提出了一种解决办法:将Honeypot置于DMZ中,利用其欺骗地址空间技术覆盖服务器中没有用到的IP地址,捕获蠕虫;IDS监控流入网络的数据包,对入侵作出反映;系统日志异地保存。该系统能有效抵御目前已经出现的蠕虫攻击,同时对新出现的目前未知的蠕虫攻击也有很好的防御效果。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号