首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5100篇
  免费   490篇
  国内免费   276篇
测绘学   1686篇
大气科学   669篇
地球物理   503篇
地质学   816篇
海洋学   436篇
天文学   42篇
综合类   593篇
自然地理   1121篇
  2024年   82篇
  2023年   262篇
  2022年   363篇
  2021年   293篇
  2020年   208篇
  2019年   241篇
  2018年   132篇
  2017年   140篇
  2016年   152篇
  2015年   158篇
  2014年   244篇
  2013年   194篇
  2012年   259篇
  2011年   256篇
  2010年   242篇
  2009年   251篇
  2008年   269篇
  2007年   256篇
  2006年   252篇
  2005年   245篇
  2004年   208篇
  2003年   218篇
  2002年   192篇
  2001年   168篇
  2000年   108篇
  1999年   83篇
  1998年   92篇
  1997年   66篇
  1996年   46篇
  1995年   46篇
  1994年   43篇
  1993年   21篇
  1992年   19篇
  1991年   17篇
  1990年   20篇
  1989年   8篇
  1987年   1篇
  1986年   1篇
  1985年   2篇
  1981年   2篇
  1979年   2篇
  1957年   4篇
排序方式: 共有5866条查询结果,搜索用时 31 毫秒
211.
为进一步提高高光谱影像分类精度,通过引入Network In Network网络结构,构建了一种新的网络模型。该网络模型能够对局部感受野内的数据进行更加抽象的建模,从而能够对影像中的空谱联合特征进行更为抽象的表达。通过在Pavia University和Indian Pines两个数据集上进行验证,实验结果表明,所构建的网络模型能够有效提高分类精度,在减少训练样本的条件下仍具有较好的分类性能。  相似文献   
212.
213.
214.
互动     
《地图》2007,(2):6-7
地图所能表现的客观存在真是多彩多样,地图的种类也随之层出不穷,它们以各种方式记录着我们所生活着的这个世界的种种实物奇观。  相似文献   
215.
王伟 《湖北气象》2006,(3):35-37
入侵检测系统能发觉入侵行为并且采取相应的措施。它通过对计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。该文通过对WIN2000下的入侵检测的一个实例进行分析,总结了几点应对入侵的具体措施,旨在为网络管理员提供借鉴。  相似文献   
216.
对单收站接收机的硬件进行升级后,可在另一台电脑上收看及录制单收站多媒体视频广播;也可在多台电脑上安装M icaps2.0;便于对地面测报网络的维护;电脑系统的维护。  相似文献   
217.
王甫棣  王鹏  何恒宏 《气象科技》2014,42(4):624-628
气象数据共享业务广泛采用了单一资料源向各个目标节点分发的方式,针对这种共享业务的特点,设计并实现了一种基于对等网络技术的气象数据共享应用,提供资料源的共享发布以及节点间的共享访问功能。该应用通过搭建的仿真平台模拟实际业务应用,验证了在全国气象宽带网络上实现共享传输的可行性。在随后的小范围业务试验中进一步证明了该应用能够在特定的业务场景中不增加中心节点资源消耗而提升数据共享的传输效率。  相似文献   
218.
神经网络反演散射计风场算法的研究   总被引:4,自引:1,他引:3  
建立了一个神经网络反演卫星散射计海面风场的B-P算法,给出了一个神经网络反演风场的模型,并利用该反演算法和模型对实际卫星散射计数据进行了海面风场反演试验,对风向的多解性利用圆中数滤波方法进行排除.对神经网络训练和检验数据集分别采用ERS-1/2散射计数据和欧洲中期天气预报(ECMWF)提供的风场作为配准点数据.把反演的风速和风向与CMCD4和ECMWF的风场作了比较,它们吻合得比较好;研究表明神经网络反演海面风场是可行和高效的.  相似文献   
219.
介绍了分布式计算环境和网络地理信息系统的概念,探讨了分布式计算环境下网络地理信息系统的几种实现方法,最后对未来的分布式网络地理信息系统发展进行了展望。  相似文献   
220.
针对地理信息系统的安全隐患,从地理信息系统安全的结构层次分析入手,从网络安全、系统安全、数据安全和用户权限四个方面提出了解决地理信息系统安全隐患的策略。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号