首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   632958篇
  免费   22099篇
  国内免费   36158篇
系统科学   39570篇
丛书文集   19110篇
教育与普及   4818篇
理论与方法论   2706篇
现状及发展   40405篇
研究方法   2907篇
综合类   579732篇
自然研究   1967篇
  2023年   4490篇
  2022年   9813篇
  2021年   11331篇
  2020年   10019篇
  2019年   7044篇
  2018年   8004篇
  2017年   9646篇
  2016年   9559篇
  2015年   14962篇
  2014年   22814篇
  2013年   28237篇
  2012年   35219篇
  2011年   40036篇
  2010年   38244篇
  2009年   41367篇
  2008年   47406篇
  2007年   47839篇
  2006年   43732篇
  2005年   37762篇
  2004年   28922篇
  2003年   19835篇
  2002年   21113篇
  2001年   21081篇
  2000年   20301篇
  1999年   13631篇
  1998年   5068篇
  1997年   5077篇
  1996年   7387篇
  1995年   7556篇
  1994年   6911篇
  1993年   2370篇
  1992年   3069篇
  1991年   2922篇
  1990年   2529篇
  1989年   2515篇
  1988年   2253篇
  1987年   1901篇
  1986年   1754篇
  1979年   2483篇
  1978年   2010篇
  1977年   1951篇
  1974年   2302篇
  1973年   2003篇
  1972年   2047篇
  1971年   2303篇
  1970年   2812篇
  1969年   2343篇
  1968年   2288篇
  1967年   2255篇
  1966年   1978篇
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
91.
92.
利用线性稳定性理论和Lyapunov函数方法,研究了一类离散时间复杂网络系统的输出同步问题,得到了系统输出指数同步的充分性条件,数值算例表明了方法的有效性.  相似文献   
93.
The first record from Sicily of the introduced facelinid nudibranch Godiva quadricolor allowed the detection of trophic relationships with the polycerid Polycera hedgpethi, another non-native nudibranch, and with two bryozoan species, namely the naturalized Cheilostomatida Bugula neritina and the cryptogenic Ctenostomatida Amathia verticillata. The settlement of both nudibranchs was presumably promoted by a trophic shift of P. hedgpethi from the natural prey B. neritina towards the largely available and not exploited A. verticillata. This short food web, without evident links with native fauna and having G. quadricolor as the top predator, is described. A DNA barcoding approach was used to confirm the identity of this facelinid species and to explore the possible genetic divergence occurring among the samples analysed.  相似文献   
94.
在深井、超深井以及地层复杂等条件下,为了避免或减少钻井事故的发生,达到优质快速钻井的目的,选择合适的钻井液体系至关重要。基于案例推理(CBR,Case-Based Reasoning)的钻井液设计中,钻井液体系由岩性、井型和井深等属性推理得出,但属性权重的分配会对推理结果产生显著的影响;遗传算法在优化属性权重时,存在收敛速度慢、收敛精度低的缺点。针对上述问题,提出一种解决CBR中属性权重分配问题的改进遗传算法。首先,对遗传算子进行改进:选择算子方面,利用指数尺度变换法优化个体选择;交叉算子方面,对算术交叉中的比例因子进行自适应调整;变异算子方面,改进个体变异方向,保持种群多样性。其次,从个体适应度和交叉个体的差异程度两方面实现交叉概率自适应调整。最后,通过对UCI数据集的对比实验,证明了改进后的遗传算法能改善全局收敛性能,提高CBR的准确率。将该算法运用到基于CBR的钻井液设计中,实验结果表明,所提方法能够优化属性权重的分配,进而提高钻井液设计的质量。  相似文献   
95.
96.
Keeping Vehicular Ad hoc Network(VANET) from attacks requires secure and efficient distribution of information about bad entities. Negative messages are pieces of information that define the negative attributes of vehicles. By formally defining the negative message, we observe that accuracy is essential for its efficient distribution. We formally define the coverage percentage and accurate coverage percentage to describe the availability and distribution efficiency of negative message. These two metrics can jointly evaluate the performance of a distribution method. To obtain both high coverage percentage and high accurate coverage percentage, we propose meet-cloud, a scheme based on meet-table and cloud computing to securely and accurately distribute negative messages in VANET. A meet-table in a Road Side Unit(RSU) records the vehicles it encounters. All meettables are sent to cloud service to aggregate a global meet-table. The algorithm for distributing and redistributing negative messages are designed. Security analysis shows that meet-cloud is secure against fake and holding on to negative message attacks. Simulations and analysis demonstrate that meet-cloud is secure under denial of service and fake meet-table attacks. The simulation results also justify that meet-cloud outperforms the RSU broadcast and epidemic model.  相似文献   
97.
为研究大学生在童年时受到忽视与自尊水平、应对方式之间的关系,采用方便抽样法,向430名学生发放童年受忽视量表、简易应对方式量表和自尊量表,使用统计软件SPSS17.0进行数据整理与分析,结果表明,大学生在童年时受到的忽视与自尊、处理应对的积极方式是负相关关系(r=-0.164,r=-0.246,P<0.01),忽视与消极应对方式呈正相关关系(r=0.152,P<0.01);自尊与大学生采用积极的应对方式呈正相关关系(r=0.398,P<0.01),与采用消极的应对方式呈负相关关系(r=-0.217,P<0.01);不同的应对方式在面临忽视与自尊之间起着协调作用,积极应对方式的协调效果有29.4%,而消极应对方式的协调效果则只有12.6%,差距十分明显。因此,大学生在童年时受到忽视与自尊、不同的应对方式会收到完全不同的协调效果。  相似文献   
98.
介绍了SQL注入的原理、攻击和防范技术,并通过设计具体实验方案演示了SQL注入攻击与防范的全过程及细节。通过搭建存在SQL注入漏洞的Web网站并对其进行SQL注入攻击,观察被攻击的效果,进行漏洞修复。对漏洞修复后的系统进行攻击,并对比修复漏洞前后的现象,以此得出SQL注入漏洞的原理、产生原因、对应攻击原理及如何防范漏洞,加深对SQL注入的理解。  相似文献   
99.
100.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号