全文获取类型
收费全文 | 3045篇 |
免费 | 45篇 |
国内免费 | 90篇 |
专业分类
系统科学 | 89篇 |
丛书文集 | 140篇 |
教育与普及 | 126篇 |
理论与方法论 | 42篇 |
现状及发展 | 15篇 |
研究方法 | 1篇 |
综合类 | 2767篇 |
出版年
2024年 | 7篇 |
2023年 | 46篇 |
2022年 | 44篇 |
2021年 | 27篇 |
2020年 | 46篇 |
2019年 | 62篇 |
2018年 | 60篇 |
2017年 | 18篇 |
2016年 | 29篇 |
2015年 | 58篇 |
2014年 | 151篇 |
2013年 | 113篇 |
2012年 | 170篇 |
2011年 | 165篇 |
2010年 | 216篇 |
2009年 | 206篇 |
2008年 | 196篇 |
2007年 | 195篇 |
2006年 | 183篇 |
2005年 | 107篇 |
2004年 | 142篇 |
2003年 | 98篇 |
2002年 | 100篇 |
2001年 | 88篇 |
2000年 | 90篇 |
1999年 | 64篇 |
1998年 | 55篇 |
1997年 | 57篇 |
1996年 | 41篇 |
1995年 | 39篇 |
1994年 | 32篇 |
1993年 | 28篇 |
1992年 | 30篇 |
1991年 | 33篇 |
1990年 | 28篇 |
1989年 | 26篇 |
1988年 | 18篇 |
1987年 | 16篇 |
1986年 | 21篇 |
1985年 | 15篇 |
1984年 | 19篇 |
1983年 | 9篇 |
1982年 | 3篇 |
1981年 | 9篇 |
1980年 | 5篇 |
1979年 | 2篇 |
1978年 | 2篇 |
1963年 | 2篇 |
1961年 | 2篇 |
1958年 | 2篇 |
排序方式: 共有3180条查询结果,搜索用时 15 毫秒
121.
商业数据流具有动态性、漂移性等特性,概念漂移特征选择是数据流挖掘的重要工作之一.本文从数据流的特点和概念漂移特性出发,提出了数据流的概念形式化分析流程和基于粒计算构建数据流的概念形式化描述模型;商业数据流的概念漂移实际上取决于其概念外延的变化,文中使用包括外延偶合度和内涵偶合度在内的概念偶合度来描述概念间的相似性;经过粒化的数据流由概念格来表示,进而通过概念格对的松弛偶合度来分析数据流特征;结合概念偶合分析和数据流变化特征,阐述了一种基于数据流概念格对的松弛匹配偶合度算法,并据此分析概念格对来选择数据流的漂移特征.通过实例验证、评价了特征选择,证明其有效性. 相似文献
122.
就在本·拉登刚被击毙的数日后,第三轮中美"战略与经济对话"拉开了序幕,战略与安全对话首次被纳入了对话的内容;而对话刚刚结束,中国解放军总参谋长陈炳德上将又对美国进行了正式访问。而在世界的另一边,持续了数月的中东政治动荡仍在继续。这些看似不相关的事情是否会产生某些联系,美国和中国的相处之道会有变化吗? 相似文献
123.
利用分布式水文模型CREST对淮河史灌河流域梅山水库1978-1987年的入库径流过程进行了参数自动率定和验证,对比分析了实测蒸发数据与全球月平均蒸发数据对径流模拟结果的影响程度,同时进行了蒸发影响效果的误差对比实验.结果表明,采用全球月平均蒸发数据来驱动模型,替代模型运行中所需的实测蒸发数据,具有较好的模拟效果,同时... 相似文献
124.
125.
从一酸奶样品中分离到两株丝状真菌N3、N9,通过形态学观察、ITS序列测定及其系统发育分析,初步确定了N3、N9菌株的分类地位以及与其近缘种之间的生物系统学关系.实验结果表明N3、N9菌株在PDA培养基上形成典型绒状茵落,菌丝体上具有担子茵所特有的锁状联合结构.ITS序列测定及系统发育分析表明N3菌株与灰白侧耳(Pleurotus spodoleucus)同源性最高,N9菌株与佛罗里达侧耳(Pleurotus floridanus)同源性最高. 相似文献
126.
利用线性系统指数二分性理论和不动点定理,研究了一类具无限时滞的高维中立型脉冲积分微分方程概周期解的存在性问题,获得了保证中立型系统概周期解存在性和唯一性的充分条件,推广了相关文献的主要结果. 相似文献
127.
针对现有很多(半)脆弱音频水印算法采用二值图像作水印所存在的安全缺陷问题,以及基于内容或特征的第二代数字水印技术所存在的适用范围有限,部分特征点易被水印操作和信号处理所淹没的问题,提出了一种新的基于质心的混合域半脆弱音频水印算法,推导给出了客观评价水印不可听性的信噪比理论下限,并理论分析了水印嵌入容量和篡改检测能力.该算法对每个音频帧计算质心并实施密码学中的Hash运算生成水印,将水印加密后在DWT和DCT构成的混合域嵌入到含有质心的音频子带上.理论分析和实验结果表明:该算法具有很好的水印不可听性,对不同类型音频均能实现准确的篡改定位,同时具有良好的容忍非恶意常规信号处理的能力.与现有算法相比,不仅有效解决了音频内容真实性和完整性的可靠认证问题,而且推广了基于内容的音频水印算法的适用范围. 相似文献
128.
129.
在坦桑尼亚的某些地方,盛传白化病儿童具有超常能力,一些骗人的巫医将白化病人遗骨加工成护身符高价出售。当白化病孩子死去时,亲人们必须对埋葬地点守口如瓶,并用水泥将坟封上,否则孩子的尸体就有可能被切去器官或被整体盗走。 相似文献
130.
<正>如果你询问癌症研究人员,这十年的突破性治疗是什么,他们会告诉你CAR-T摘得桂冠。这种疗法通过基因工程技术改造了人体自身的免疫细胞,将它们变成追捕肿瘤细胞的“超级士兵”。多种CAR-T疗法以惊人的速度被FDA批准用于治疗之前无法治愈的血液肿瘤。截至目前,已经有超过15 000名患者接受了这种治疗。对于CAR-T之父、宾夕法尼亚大学教授卡尔·朱恩(Carl June)博士来说,我们只是触及了CAR-T的冰山一角。朱恩团队规划了CAR-T治疗前行的方向,2023年7月26日发表在《自然》杂志“观点”栏目。 相似文献