全文获取类型
收费全文 | 4207篇 |
免费 | 133篇 |
国内免费 | 252篇 |
专业分类
系统科学 | 199篇 |
丛书文集 | 68篇 |
教育与普及 | 39篇 |
理论与方法论 | 10篇 |
现状及发展 | 38篇 |
综合类 | 4238篇 |
出版年
2024年 | 11篇 |
2023年 | 35篇 |
2022年 | 52篇 |
2021年 | 49篇 |
2020年 | 48篇 |
2019年 | 35篇 |
2018年 | 51篇 |
2017年 | 60篇 |
2016年 | 73篇 |
2015年 | 96篇 |
2014年 | 206篇 |
2013年 | 172篇 |
2012年 | 257篇 |
2011年 | 323篇 |
2010年 | 221篇 |
2009年 | 281篇 |
2008年 | 293篇 |
2007年 | 404篇 |
2006年 | 398篇 |
2005年 | 307篇 |
2004年 | 292篇 |
2003年 | 249篇 |
2002年 | 158篇 |
2001年 | 111篇 |
2000年 | 96篇 |
1999年 | 66篇 |
1998年 | 47篇 |
1997年 | 27篇 |
1996年 | 26篇 |
1995年 | 30篇 |
1994年 | 24篇 |
1993年 | 22篇 |
1992年 | 16篇 |
1991年 | 9篇 |
1990年 | 13篇 |
1989年 | 10篇 |
1988年 | 7篇 |
1987年 | 8篇 |
1986年 | 7篇 |
1955年 | 2篇 |
排序方式: 共有4592条查询结果,搜索用时 515 毫秒
201.
本文应用模糊数学理论和方法.建立了矿井井型的隶属函数,多层次影响因素树状模型及多层次模糊综合评判模型,提出了新的确定矿井生产能力的方法.对模糊数学应用于矿井系统参数设计作一探讨。 相似文献
202.
王志宏 《北京科技大学学报》1988,(4)
本文阐述了在回采过程的扰动影响下巷道周围不稳固矿岩的变形破坏特征及其对巷道支护的要求。介绍了适用于该类岩体加固的两种新型锚杆结构及其优良的支护性能,并提供了两种行之有效、已为工程应用证实了的支护设计。 相似文献
203.
于师建 《山东科技大学学报(自然科学版)》1988,(4)
本文叙述了一种确定导水裂隙带范围的有效方法——大距离声波穿透法。在大型湖泊微山湖下试采研究中应用了这种方法来确定导水裂隙带的范围,取得了良好的效果。 相似文献
204.
地下煤矿采掘计划计算机辅助管理系统 总被引:1,自引:0,他引:1
分析了地下矿采掘计划的技术特点和矿山生产计划数学模型与计算机方法的研究现状,同了一种地下矿采掘衔接计划计算机辅助管理系统的设计方法及其实现技术,指出了提高地下矿生产计划计算机管理系统的适用性与实用性的途径。 相似文献
205.
206.
本文在对综采工作面进行大量观测的基础上建立了动态模拟模型;通过对生产过程的模拟和故障分析,寻找系统薄弱环节,预测某些薄弱环节改造后综采面可能达到的产量。 相似文献
207.
依据自然支护原理针对云驾岭铁矿确定的开采网目,应用“采矿方法数据库”探讨了云驾铁矿村庄下开采的具体采矿方案,提出了普通房柱法,预控顶房柱法,大矿柱底盘漏斗采矿法等采矿方案。矿块矿石回采率达50%多,贫化率6%左右。为建筑物下采矿开辟了新的途经。 相似文献
208.
本文应用相似材料模似方法,研究了煤层底板采动影响。对模型底板岩体进行了综合观测,得到了底板岩体位移及应力的变化规律;並且观测了底板岩体声速变化,用以评价岩体的完整性,指出了底板不同部位裂隙发展变化状况。 相似文献
209.
SUNJian-hua JINHai CHENHao HANZong-fen 《武汉大学学报:自然科学英文版》2005,10(1):111-114
Aiming at the shortcomings in intrusion detection systems (IDSs) used in commercial and research fields, we propose the MAIDS system, a distributed intrusion detection system based on data mining. In this model, misuse intrusion detection system (MIDS) and anomaly intrusion detcction system (AIDS) are combined. Data mining is applicd to raise detection performance, and distributed mechanism is employed to increase the scalability and efficiency. Host- and network based mining algorithms employ an improved Bayesian decision theorem that suits for real security environment to minimize the risks incurred by false decisions. We describe the overall architeeture of thc MA-IDS system, and discusss pecific design and implementation issue. 相似文献
210.
黄敏 《西南科技大学学报》2005,20(2):10-12,22
Internet大面积遭受蠕虫攻击的事件时有发生,针对这种问题,引入Honeypot技术,结合入侵检测系统(IDS)、数据挖掘提出了一种解决办法:将Honeypot置于DMZ中,利用其欺骗地址空间技术覆盖服务器中没有用到的IP地址,捕获蠕虫;IDS监控流入网络的数据包,对入侵作出反映;系统日志异地保存。该系统能有效抵御目前已经出现的蠕虫攻击,同时对新出现的目前未知的蠕虫攻击也有很好的防御效果。 相似文献