全文获取类型
收费全文 | 23603篇 |
免费 | 1303篇 |
国内免费 | 1880篇 |
专业分类
系统科学 | 1828篇 |
丛书文集 | 553篇 |
教育与普及 | 241篇 |
理论与方法论 | 128篇 |
现状及发展 | 448篇 |
综合类 | 23551篇 |
自然研究 | 37篇 |
出版年
2024年 | 46篇 |
2023年 | 293篇 |
2022年 | 627篇 |
2021年 | 683篇 |
2020年 | 472篇 |
2019年 | 389篇 |
2018年 | 409篇 |
2017年 | 494篇 |
2016年 | 742篇 |
2015年 | 982篇 |
2014年 | 1517篇 |
2013年 | 974篇 |
2012年 | 1381篇 |
2011年 | 1325篇 |
2010年 | 1088篇 |
2009年 | 1258篇 |
2008年 | 1363篇 |
2007年 | 1740篇 |
2006年 | 1856篇 |
2005年 | 1607篇 |
2004年 | 1328篇 |
2003年 | 1158篇 |
2002年 | 908篇 |
2001年 | 655篇 |
2000年 | 604篇 |
1999年 | 489篇 |
1998年 | 340篇 |
1997年 | 317篇 |
1996年 | 233篇 |
1995年 | 241篇 |
1994年 | 219篇 |
1993年 | 182篇 |
1992年 | 143篇 |
1991年 | 130篇 |
1990年 | 119篇 |
1989年 | 117篇 |
1988年 | 71篇 |
1987年 | 75篇 |
1986年 | 51篇 |
1985年 | 92篇 |
1984年 | 53篇 |
1983年 | 1篇 |
1982年 | 1篇 |
1981年 | 4篇 |
1955年 | 9篇 |
排序方式: 共有10000条查询结果,搜索用时 203 毫秒
101.
案件罪名预测任务是基于文本数据去预测案件所属罪名.针对现有方法在相似罪名和长尾数据集上表现不佳的问题,提出了一种基于图注意力网络的案件罪名预测方法CP-GAT(charge prediction based on graph attention network).该方法首先使用司法文书数据集中的案例事件描述文本和案例对应的法条信息建立异质图结构数据,构建后的异质图包含两种类型的节点(词节点、案例节点),两种类型的边(词节点与词节点相连的边,词节点与案例节点相连的边).在基于法律文本构建后的异质图上使用图注意力网络进行图特征提取,最后将得到的特征向量输入到罪名预测的分类器中,得到案例所属的罪名.在CAIL2018法律数据集上的实验结果表明,基于图注意力网络的罪名预测方法优于对比实验使用的方法,准确率和宏观F1值分别达到了95.2%和66.1,验证了提出的方法有利于提升案件罪名预测任务的性能. 相似文献
102.
基于准静态和动态拉伸实验,建立Fe-11Mn-4Al-0.2C中锰钢在2×10-3~200s-1应变速率下变形行为的Johnson-Cook(J-C)本构模型.结果表明,应变速率对弹性变形阶段无影响.在塑性变形初期,实验钢强度随应变速率增加而增加,在塑性变形中后期,实验钢强度随应变速率增加而减少.实验钢应变速率敏感性(SRS)指数m随着应变的增加,由0.013逐渐转变为-0.018.基于实验数据建立J-C本构模型,拟合效果不佳,存在5.1%的相对误差;通过改变应变速率强化系数,提出修正J-C模型,模型具有更好的拟合效果,表现出更小的相对误差,约为1.6%. 相似文献
103.
APP市场上用户发表的评论包含着对APP软件研发团队的有用信息,尤其是软件功能请求以及具有特定应用的用户体验内容,可以应用到APP软件的版本更新设计中.为了研究海量用户评论在APP软件更新和重新设计中的参与作用,本文提出一种基于词向量表征的句向量相似性计算模型,它可以用于度量来自更新日志文本和用户评论文本中的句子的相似性.然后,本文提出了APP产品的“更新日志-用户评论”匹配算法将不同语义匹配结果划分到不同的数据集.基于真实的APP市场上采集的海量APP软件升级日志数据和用户评论数据的实验证明了本文提出方法的有效性.研究结果还发现:APP开发团队对于用户评论内容的采纳不到20%,而且采纳的内容主要集中在APP软件功能方面.用户评论中众多内容指向企业的营销活动问题,这部分内容由于研发团队在企业运营中的管理角色所限,很少能够顾及. 相似文献
104.
在分析知识推理型与数据学习型兵棋人工智能(artifical intelligence, AI)优缺点的基础上, 提出了基于知识牵引与数据驱动的AI设计框架。针对框架中涉及的基于数据补全的战场态势感知,基于遗传模糊系统的关键点推理,基于层次任务网的任务规划、计划修复与重规划,基于深度强化学习的算子动作策略优化等关键技术进行深入探讨。结果表明,所提框架具有较强的适应性, 不仅能够满足分队、群队、人机混合等兵棋推演的应用需求, 而且适用于解决一般回合制或即时策略性的博弈对抗问题。 相似文献
105.
利用变分模态分解法将原始收益率序列分解为不同期限的子序列.基于动态Copula函数计算石油市场和股票市场之间的在险价值指标(VaR和CoVaR),研究在极端下跌和极端上涨的市场情况下,国际石油市场与发达国家和新兴市场国家股票市场的短期和长期尾部风险溢出效应.实证研究结果表明,石油市场和股票市场之间存在双向的尾部风险溢出效应.首先在风险溢出的强度方面,石油市场对股票市场的尾部风险溢出效应明显比股票市场对石油市场的尾部风险溢出效应更强烈.其次在风险溢出的方向方面,股票市场对石油市场的尾部风险溢出效应均为正向,石油市场对大部分国家股票市场的上尾风险溢出效应为正向,且对全部国家股票市场的下尾风险溢出效应为正向.最后,石油市场和大部分国家股票市场之间的长期尾部风险溢出效应都比短期尾部风险溢出效应更强烈.研究结果有利于相关市场投资策略的制定和极端风险传染的防范. 相似文献
106.
基于稳定函数,给出了求解支撑结构系统临界力的计算方法,推导了不同荷载作用位置的3种双层支撑结构系统临界力的计算公式.结果表明:基于稳定函数的理论推导公式求出的解析解与二阶弹性分析数值解计算结果相近,误差均在3%以内;双层1~3跨带摇摆柱支撑结构系统总承载力理论值与试验值的结果验证了本文求解支撑结构系统临界力计算方法的准确性.基于稳定函数的支撑结构系统临界力计算方法具有普遍的适用性、较高的计算精度,为工程应用提供理论基础. 相似文献
107.
蔡晓君 《安庆师范学院学报(自然科学版)》2015,(2):54-57
采用数据挖掘技术,对图书馆管理系统中读者借阅记录进行深入分析和挖掘,建立了读者阅读书目模型,利用模型推荐与读者借阅行为密切相关的阅读书目。实例证明,该模型具有可操作性,可以激发读者借阅行为,促使图书馆资源合理地分配,从而提升了图书馆服务质量。 相似文献
108.
ee 《内蒙古师范大学学报(自然科学版)》2015,(1)
目的:研究益肾骨康方对骨转移癌疼痛大鼠脊髓背角GFAP、c-fos、P物质蛋白表达的调控作用。方法:在裸鼠肺腺癌溶骨性骨转移模型的基础上,采用免疫组织化学染色的方法,分别观察各组裸鼠脊髓背角GFAP、c-fos、P物质等蛋白的表达。并使用MIA4.0图像分析软件进行图像分析,每张切片取五个视野,显微镜放大倍数为400倍,统计每个高倍镜视野中表达的阳性物质的光密度值。结果:模型组裸鼠发生了100%的骨转移,免疫组织化学结果显示模型组脊髓背角GFAP、c-fos、P物质蛋白过表达;而“益肾骨康方”低剂量组与中 西药组裸鼠未发生骨转移,免疫组织化学结果显示GFAP、c-fos、P物质蛋白的表达处于较低的水平(P<0.01);“益肾骨康方”中、高剂量组裸鼠也发生了骨转移,但是这两组裸鼠脊髓背角GFAP、c-fos、P物质蛋白等与疼痛相关的蛋白表达明显低于模型组(P<0.05)。结论:“益肾骨康方”可能通过抑制裸鼠脊髓背角GFAP、c-fos、P物质等蛋白的表达,从而抑制肺腺癌细胞的骨侵袭与转移所引起的疼痛,即“益肾骨康方”通过抑制裸鼠脊髓背角GFAP、c-fos、P物质蛋白的表达而起到一定的镇痛作用。 相似文献
109.
目的讨论用中规模器件实现组合逻辑函数时,函数变量数小于数据选择器的地址变量数的情况。方法详细阐述了数据选择器的原理及应用,从逻辑函数表达式、真值表和卡诺图3方面进行分析。结果得出用MSI数据选择器设计组合逻辑函数能够实现任意组合逻辑函数,并通过实例验证了其有效性。结论用MSI数据选择器可实现任意组合逻辑函数。 相似文献
110.
为解决SDN(software defined networks)网络面临的网络安全问题,提出了基于集中控制思想的访问控制策略,将访问控制规则下发到源交换机,由此可以在源头上抑制无效的数据流.通过采用区间值起止点的最大公共前缀作为构建LE-Trie的基本元素,解决了IP地址和端口的区间无法在树中进行构造的问题.在此基础上,提出了基于多区域LE-Trie(multi-area-domain LE-Trie MADLT)的规则检测和匹配方法.该算法将对规则的顺序匹配转化为对多域的匹配,减少了匹配次数,从而提高了访问控制服务器的工作效率.对比实验结果表明,在进行冲突检测时,MADLT在时间性能上较顺序算法平均提高2.97倍,较传统Tiie算法平均提高30.4%;在进行规则匹配时,MADLT在时间性能上较顺序算法平均提高2.3倍,较传统Trie算法平均提高16.3%.由此证明,本文提出的集中访问控制策略可以有效地实现SDN网络中的数据访问控制. 相似文献