首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   29421篇
  免费   1569篇
  国内免费   1861篇
系统科学   1820篇
丛书文集   889篇
教育与普及   522篇
理论与方法论   144篇
现状及发展   158篇
研究方法   67篇
综合类   29249篇
自然研究   2篇
  2024年   63篇
  2023年   319篇
  2022年   558篇
  2021年   611篇
  2020年   537篇
  2019年   338篇
  2018年   374篇
  2017年   484篇
  2016年   565篇
  2015年   983篇
  2014年   1389篇
  2013年   1545篇
  2012年   1766篇
  2011年   1991篇
  2010年   1871篇
  2009年   2075篇
  2008年   2154篇
  2007年   2151篇
  2006年   1818篇
  2005年   1490篇
  2004年   1184篇
  2003年   1014篇
  2002年   1148篇
  2001年   1180篇
  2000年   918篇
  1999年   846篇
  1998年   561篇
  1997年   485篇
  1996年   447篇
  1995年   385篇
  1994年   364篇
  1993年   254篇
  1992年   236篇
  1991年   200篇
  1990年   163篇
  1989年   144篇
  1988年   100篇
  1987年   71篇
  1986年   32篇
  1985年   13篇
  1984年   3篇
  1982年   2篇
  1981年   2篇
  1980年   2篇
  1974年   2篇
  1971年   4篇
  1970年   2篇
  1967年   1篇
  1957年   1篇
  1955年   2篇
排序方式: 共有10000条查询结果,搜索用时 156 毫秒
101.
102.
为解决电子对抗兵力需求的作战预测问题, 估测合同战斗中不同作战阶段的兵力数量需求, 提升指挥作战效率与效果, 提出一种基于三层规划的电子对抗兵力需求模型。首先, 在详细分析陆上战术进攻战斗中电子对抗作战方式的基础上, 提出电子对抗规范交战模式。其次, 根据作战方式和作战阶段划分,建立电子对抗兵力需求的三层规划模型。然后,在使用模糊隶属度量化模型变量的基础上引入满意度函数算子, 通过遗传算法求解出各层最优满意度, 进而得到最优兵力需求。最后,通过算例仿真, 得到3个不同作战阶段电子对抗的最优兵力需求, 并通过与3种多层规划求解算法的对比, 表明了所提算法的适用性和结果收敛的高效性。  相似文献   
103.
人丝氨酸蛋白酶抑制剂B3 SERPINB3能抑制半胱氨酸蛋白酶,具有抗细胞调亡、促进细胞增殖和迁移作用,且与许多肿瘤的发生与发展密切相关.通过基因电子克隆(in silico cloning)获得SERPINB3基因全长cDNA序列(1779 bp),编码由390个氨基酸组成的蛋白质.核酸序列分析表明:SERPINB3基因位于人体18号染色体长臂(18q21.33),基因组跨越80373285 bp,含有个16外显子,15个内含子,其cDNA序列上总共有45个酶切位点.SERPINB基因核酸序列同源性分析显示,人类与黑猩猩的亲缘关系较近,与白眉猴和猕猴的亲缘关系是最远.SERPINB3蛋白序列同源性分析显示,人类和黑猩猩亲缘关系较近,和苍疣猴亲缘关系较远.SERPINB3相互作用蛋白的生物信息学分析表明:与SERPINB3相互作用的蛋白中,以丝氨酸蛋白酶家族成员居多,且大多在调节炎症反应、细胞增殖分化以及凋亡等方面起着关键作用.本论文通过对SERPINB3基因的生物信息学分析,为SERPINB3的功能和分子进化研究提供更多的生物信息学参考.  相似文献   
104.
定量评估航天侦察装备效能是武器装备体系建设的重要环节之一, 对装备发展和作战应用具有重要的现实意义。针对评估样本数据少、效能在多指标因素影响下变化规律非线性等条件下的效能评估问题, 提出一种基于改进灰狼(improved grey wolf optimizer, IGWO)算法优化的支持向量回归机(support vector regression, SVR)评估方法(IGWO-SVR)。引入反向学习策略及余弦非线性收敛因子改进灰狼优化算法收敛性能及全局寻优能力, 并将其应用于基于支持SVR效能评估参数的优化。基于航天侦察装备特点, 构建评估指标体系及航天侦察装备效能评估模型。最后, 通过对一定作战想定背景下航天侦察装备效能进行仿真评估, 验证了所提方法的合理性及优化模型的有效性。  相似文献   
105.
在研究地铁波磨成因机理基础上,调研分析了现有打磨手段特点和局限性,提出了一种新型的简易打磨方法,实现了更精准和有效的快速打磨.研制了自动化便携式多轮组打磨装置,在地铁线路上进行了打磨试验,并对地铁线路曲线钢轨波磨区段进行了添乘车厢振动和噪声测试以及波磨数据的精确测量.打磨前后的测试数据和波磨测量数据表明,打磨后的线路车辆车厢振动明显降低,打磨前出现的啸叫声完全消失,噪声明显减弱,表明所研制的打磨机对曲线段的钢轨波磨能进行有效治理,打磨效果和效率优于传统的打磨方法和装置.  相似文献   
106.
我国人口老龄化速度加快,具有抗通胀、养老和投资功能的变额年金产品引起了人们的关注.对同时含有多种最低利益保证的变额年金定价进行研究.首先在跳扩散模型下,提出了柳树法定价变额年金的数值方法.同时考虑了返回初值型、Roll-up型和Ratchet型的最低利益保证.本文方法可以很容易推广到其他的随机过程,并且柳树构建过程和定价过程相互独立,在不同的风险资产价格过程下定价,无需额外的工作量,具有较高的通用性.相比于现有的方法,降低了计算维度,减少了计算时间.最后通过数值试验,与蒙特卡洛法进行对比,说明了本文方法的准确性、高效性.  相似文献   
107.
叙述性偏好法(SP)是一种通过实验设计研究人们偏好的方法,通常结合离散选择模型估计参数.针对SP实验设计缺乏足以得到准确参数估计的有效样本量的问题,提出一个易于操作、更加全面的SP实验有效样本量估计方法框架,实现通过一个线性模型来估计实验所需的有效样本量.应用该框架开展实证研究,发现要素的数量、要素水平的数量、参数的尺度、样本量以及实验设计策略都对参数的准确性产生显著的影响,得到3种设计策略下的有效样本量估计模型.以此为基础,提出SP实验设计的实践原则.  相似文献   
108.
基于三角形网格,对裂缝扩展过程中流形单元变化情况进行了深入研究,从几何网格的角度对数值流形方法的连续与非连续统一处理方式进行解读.采用一阶覆盖函数,推导出数值流形算法的权函数表达式,建立局部位移函数.通过数值流形计算程序,得出裂缝尖端位移,并计算尖端应力强度因子.通过经典的中心裂纹板模型,对数值流形位移法求得的尖端应力强度因子进行验证,算例的数值解和解析解吻合度较高,证明数值流形法计算裂缝扩展的准确性,为裂纹扩展过程中尖端应力强度因子的求解提供了新的数值解法.  相似文献   
109.
对叶片涂敷NiCoCrAlY+YSZ硬涂层,研究具有硬涂层的大小叶盘的动力学模型和振动特性,主要研究硬涂层对大小叶盘的阻尼减振性能的影响.首先,利用复模量理论和Oberst梁理论,建立了涂层大小叶盘结构的解析模型;然后,基于Gram-Schmidt法和Rayleigh-Ritz法,求解涂层大小叶盘结构的模态特性和受迫响应.结果表明:硬涂层阻尼对大小叶盘固有频率的影响很小,但能使模态损耗因子提高4倍,说明硬涂层可以有效提高大小叶盘的阻尼性能;此外,涂敷硬涂层可以有效抑制其受迫响应.  相似文献   
110.
As a foundation component of cloud computing platforms, Virtual Machines(VMs) are confronted with numerous security threats. However, existing solutions tend to focus on solving threats in a specific state of the VM. In this paper, we propose a novel VM lifecycle security protection framework based on trusted computing to solve the security threats to VMs throughout their entire lifecycle. Specifically, a concept of the VM lifecycle is presented divided up by the different active conditions of the VM. Then, a trusted computing based security protection framework is developed, which can extend the trusted relationship from trusted platform module to the VM and protect the security and reliability of the VM throughout its lifecycle. The theoretical analysis shows that our proposed framework can provide comprehensive safety to VM in all of its states. Furthermore, experiment results demonstrate that the proposed framework is feasible and achieves a higher level of security compared with some state-of-the-art schemes.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号