首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3418篇
  免费   110篇
  国内免费   175篇
系统科学   144篇
丛书文集   86篇
教育与普及   31篇
理论与方法论   10篇
现状及发展   14篇
综合类   3418篇
  2024年   4篇
  2023年   31篇
  2022年   57篇
  2021年   59篇
  2020年   69篇
  2019年   51篇
  2018年   64篇
  2017年   62篇
  2016年   74篇
  2015年   108篇
  2014年   206篇
  2013年   154篇
  2012年   204篇
  2011年   205篇
  2010年   156篇
  2009年   188篇
  2008年   173篇
  2007年   254篇
  2006年   202篇
  2005年   218篇
  2004年   173篇
  2003年   126篇
  2002年   139篇
  2001年   95篇
  2000年   107篇
  1999年   82篇
  1998年   61篇
  1997年   52篇
  1996年   44篇
  1995年   35篇
  1994年   53篇
  1993年   31篇
  1992年   28篇
  1991年   26篇
  1990年   22篇
  1989年   28篇
  1988年   27篇
  1987年   21篇
  1986年   10篇
  1985年   2篇
  1955年   2篇
排序方式: 共有3703条查询结果,搜索用时 15 毫秒
961.
薛若冰 《山西科技》2004,(2):75-75,78
文章追溯了中医药美容的历史渊源,展示了中医药美容的广阔前景。  相似文献   
962.
基于模糊函数的分布特性提出了一种新的时频盲信号分离算法,利用信号模糊函数分布的对称性与居中性选取相应的时频点进行分析,与维纳时频分布相比可减小工作量,而且不需要设定闽值。算法利用一种非正交联合对角化方法求取分离矩阵,不需对观测信号进行预白化处理。仿真表明在原始信号具有互相关的情况下也能达到良好的分离性能。  相似文献   
963.
针对在非线性混叠盲源分离中代价函数往往具有许多局部最优解,求解其全局最优解非常困难的问题。设计了多目标进化算法来求解代价函数的全局最优解,提出了非线性盲源分离的多目标进化算法。该多目标进化算法根据带权极小极大策略构造了一个同进化代数有关的变适应值函数,使种群中的容许解逐渐增多和保持个体的多样性,避免算法陷于局部最优。数值仿真表明算法是有效的。  相似文献   
964.
提供了一个了解Liunx众多的内核源代码的方法,分析了如何在计算机上使用远程调试来分析Linux内核源代码,并以LinuxTCP/IP协议驱动程序为例,描述内核程序的流程.使用KGDB与GDB来实现远程调试,并利用工具KernProf来分析内核函数间的相互关系.  相似文献   
965.
滇池流域农业非点源污染治理的收费政策研究   总被引:12,自引:0,他引:12  
通过对滇池农业非点源污染治理技术——村镇生活污水和农业固体废物资源化处理技术设施建设和维护的农户支付意愿调查、评估,探讨了农业非点源污染治理实行收费政策的可能性及收费标准.结果显示,约74.6%和70%的被调查者愿意为建设和维护这两项技术设施支付一定的费用,平均每户年支付意愿分别为4l元和37元.滇池流域4县区农户的总支付意愿分别为600万元和500万元/年左右.研究结果表明,对滇池流域4县区农户每年收取l0~15元废弃物处理费,无论从经济或社会的角度考虑都是可行的.  相似文献   
966.
机械噪声故障特征提取的盲分离法与小波提纯法   总被引:1,自引:0,他引:1  
机械噪声故障特征提取的难点在于观测信号的信噪比较小.将盲分离技术引入噪声故障特征提取,通过声源信号的相互独立性质,使用二阶盲分离算法从观测的混合信号中提取独立声源信号,然后,通过随机噪声与有效信号在多尺度空间中模极大值的不同传播特性,使用小波模极大值法提取有效信号特征.该算法不仅消除了临近机器或部件辐射噪声的干扰,还消除了随机噪声的干扰,有效提取了机械噪声故障特征.电动机噪声特征提取实验验证了上述算法的有效性.  相似文献   
967.
网络攻击追踪方法的探索与分析   总被引:2,自引:0,他引:2  
Internet的应用已越来越广泛,但随之而来的计算机网络安全问题也越来越严重。随着网络攻击事件的不断增加,重要的网络部门需要追踪到网络攻击者,并运用法律武器保护自己的权益。本文分析了IP地址追踪方法,如何建立攻击路径,以识破网络攻击者的IP地址欺骗。对网络安全管理具有一定的借鉴意义。  相似文献   
968.
分析了霍尔电流传感器的工作原理,介绍了几种典型的霍尔电流传感器外形结构,安装接线方法,对在检测电流或电压的实际应用中应如何提高测量精度、减小外部电磁场的干扰及相关计算也作了详细阐述。  相似文献   
969.
体育多媒体课件中素材的准备技巧   总被引:1,自引:0,他引:1  
讨论了体育课件开发所必需的文本、图形图像、音频、视频、动画等多媒体素材应具备的特点,详细阐述了在多媒体课件开发中对媒体素材的获取、选用及处理方法.  相似文献   
970.
讨论了具有非局部源退化奇异半线性非局部抛物方程组初边值问题,精确地建立了爆破解的爆破速率.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号