首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   48979篇
  免费   1830篇
  国内免费   2028篇
系统科学   1850篇
丛书文集   1850篇
教育与普及   2039篇
理论与方法论   229篇
现状及发展   250篇
研究方法   184篇
综合类   46425篇
自然研究   10篇
  2024年   147篇
  2023年   673篇
  2022年   851篇
  2021年   952篇
  2020年   617篇
  2019年   226篇
  2018年   391篇
  2017年   543篇
  2016年   485篇
  2015年   1067篇
  2014年   1541篇
  2013年   1383篇
  2012年   1598篇
  2011年   1867篇
  2010年   1735篇
  2009年   2122篇
  2008年   2442篇
  2007年   2279篇
  2006年   1767篇
  2005年   1761篇
  2004年   1252篇
  2003年   1061篇
  2002年   1051篇
  2001年   1244篇
  2000年   1421篇
  1999年   2638篇
  1998年   2478篇
  1997年   2595篇
  1996年   2376篇
  1995年   2075篇
  1994年   1959篇
  1993年   1702篇
  1992年   1435篇
  1991年   1239篇
  1990年   1092篇
  1989年   977篇
  1988年   794篇
  1987年   513篇
  1986年   290篇
  1985年   106篇
  1984年   30篇
  1983年   8篇
  1982年   7篇
  1981年   3篇
  1979年   5篇
  1974年   6篇
  1973年   4篇
  1970年   4篇
  1968年   3篇
  1966年   3篇
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
91.
Extracting and analyzing network traffic feature is fundamental in the design and implementation of network behavior anomaly detection methods. The traditional network traffic feature method focuses on the statistical features of traffic volume. However, this approach is not sufficient to reflect the communication pattern features. A different approach is required to detect anomalous behaviors that do not exhibit traffic volume changes,such as low-intensity anomalous behaviors caused by Denial of Service/Distributed Denial of Service(Do S/DDo S)attacks, Internet worms and scanning, and Bot Nets. We propose an efficient traffic feature extraction architecture based on our proposed approach, which combines the benefit of traffic volume features and network communication pattern features. This method can detect low-intensity anomalous network behaviors and conventional traffic volume anomalies. We implemented our approach on Spark Streaming and validated our feature set using labelled real-world dataset collected from the Sichuan University campus network. Our results demonstrate that the traffic feature extraction approach is efficient in detecting both traffic variations and communication structure changes.Based on our evaluation of the MIT-DRAPA dataset, the same detection approach utilizes traffic volume features with detection precision of 82.3% and communication pattern features with detection precision of 89.9%. Our proposed feature set improves precision by 94%.  相似文献   
92.
采用化学镀法对碳纳米管进行表面镀镍处理,再利用真空液相烧结法制备出以镀镍碳纳米管为增强体的Mo_2FeB_2基金属陶瓷复合材料,借助SEM、EDS、硬度计等研究了添加镀镍碳纳米管对Mo_2FeB_2基金属陶瓷微观组织及力学性能的影响。结果表明,添加适量镀镍碳纳米管可细化Mo_2FeB_2基金属陶瓷组织并控制其孔洞尺寸及数量,显著提高其硬度及断裂韧性。当镀镍碳纳米管添加量为0.5%时,所得试样的晶粒最为细小,晶粒尺寸大约为1.2μm,材料的力学性能最佳,其硬度和断裂韧性分别达到1228.4HV0.3及15.90MPa·m12,相应增韧机制为裂纹偏转、桥接增韧、撕裂棱增韧和微孔洞增韧。  相似文献   
93.
基于读者细分的个性化图书信息需求导向趋势研究   总被引:1,自引:0,他引:1  
对读者的需求进行定量刻画和导向趋势研究是开展信息服务的基础问题之一,本文通过对宁夏师范学院图书馆2010—2016年图书流通信息进行统计分析(频数分析和高频次类目图书共现分析),建立馆藏信息资源需求导向趋势与读者的细化分类的关联,以期在有限的服务人员配置下能提供更精细化的信息资源服务,进而提高图书采购的针对性和信息服务质量。  相似文献   
94.
针对在2019年12月份上市的沪深300ETF期权,收集其在2020年1~9月9个单月的市场真实交易数据,使用期权定价模型进行实证研究.借助经典B-S-M模型和考虑支付已知股息率B-S-M模型2种期权定价模型分别计算每个单月期限的沪深300ETF看涨看跌期权理论价,并与市场价综合比较后可知,支付已知股息率的B-S-M模型均方误差更小且更精准,从而显现出支付已知股息率B-S-M模型的有效性优势.  相似文献   
95.
王芳  胡育 《科技智囊》2021,(1):54-60
自2014 年以来,中国开始高度重视对腐败公职人员的国际追逃和国际追赃工作,在反腐败国际刑事司法协助方面取得了令人瞩目成效,这种成效体现在国际追逃?国际追赃和外交上获得巨大成就.尽管中国反腐败国际刑事司法协助的立法不断完善,并取得了令人瞩目的成绩,但仍然存在许多亟待解决的问题,主要体现在5 个方面:国际追逃重于国际追赃,适用国际刑事司法协助条约展开反腐败国际追逃追赃的频率与已签署的国际条约数量不相称,注重个案而不注重制度完善,缺乏适用于国际多边或双边条约的成熟机制,反腐败相关法律之间存在冲突.  相似文献   
96.
为研究分布式连接全装配RC楼盖(DCPCD)横板向受力性能,进行了6个足尺DCPCD试件和2个现浇试件在竖向均布荷载下的静载试验,分析了试件的破坏模式、挠曲变形和应变发展规律.结果表明,DCPCD板缝连接件传力性能良好,试件弯曲刚度小于现浇试件,没有明显的塑性工作阶段,且较早进入弹塑性.DCPCD横板向挠曲变形以板缝变形和预制板转动为主,横板向变形曲线由多段直线在板缝位置处连接而成.DCPCD的板缝构造对楼盖横板向传力效果和弯曲刚度有较大影响,建议采用宽板预制方案和奇数板楼盖布置方法.然后,基于共轭法理论,提出了DCPCD弹性阶段横板向弯曲刚度计算方法,理论计算值与试验结果吻合良好,说明该方法可为四边支承条件下DCPCD的竖向承载力与变形计算提供依据.  相似文献   
97.
FGH96 is a powder metallurgy nickel based superally used for turbine disk of aero-engines. In the present study FGH96 alloy with four different γ' precipitate microstructures were produced via solution heat-treatment with different cooling rates, and the maximum cooling rate reached 400°C/min which was a super cooling rate for Nickel-based superalloy. The creep tests were conducted for PM FGH96 alloy under the testing condition of 704°C and 690 MPa. The relationship between the creep properties and the distribution of γ' precipitate was established. The creep mechanism was analyzed by using TEM and ACTEM, and the dislocation movement was studied at the atomic scale. The creep strain rate was calculated through a physically based crystal slip model established based on crystal plasticity. The calculated results were consistent with the test ones, illustrating the validity of the model. The fracture mechanism was also investigated, and the results showed that the creep cracks generated on the surface due to the oxidation. It was observed that the cracks propagated in different ways depending on the different average diameters of γ' precipitate. With the decrease of the average γ' precipitate size,the critical shearing stress increased and the resistance of the dislocation slipping increased. The fracture mechanism for the primary stage transformed from intragranular to intergranular due to the change of dislocation slipping.  相似文献   
98.
依托上海市济阳路高架新老桥拼接项目进行了基于高应变强化超高性能混凝土(UHPC)材料的拼接缝试验.试验采用非对称加载,目的是模拟新老桥的不均匀沉降.试验结果表明,UHPC拼缝整个受力破坏的过程大致可以分为3个阶段:弹性阶段、裂缝发展阶段、持荷至破坏阶段.在UHPC板下缘首先出现裂缝,之后UHPC板侧面出现大量微小裂缝,裂缝均以微裂缝簇的方式呈现,裂缝宽度发展缓慢,且沿着板高向上发展.UHPC转角为1.2%时裂缝宽度仅为0.16 mm,具有出色的裂缝控制能力.最终,UHPC板底出现主裂缝,横向钢筋和门筋屈服,钢筋布置方式满足试件破坏形态要求,说明试件的配筋合理.结合有限元模型对试验进行模拟,吻合度较高.利用有限元进行参数分析,发现增加接缝自由长度和减小接缝厚度可以有效增强接缝弯曲性能.由于UHPC材料进行接缝施工具有方便、快捷、性能优越等优点,提出基于上下部构造不连接类型的接缝形式,并给出具体配筋方案.  相似文献   
99.
根据P中位问题的数学模型及其具体特征,重新定义了蝙蝠位置与位置之间的减法操作算子、速度与位置之间的加法操作算子和可行化函数,引入了遗传算法中交叉的思想对当前解进行局部搜索,提出了求解该问题的混合蝙蝠算法。通过对多个P中位算例进行测试,并将测试结果与其他算法进行比较,验证了该混合蝙蝠算法求解P中位问题的可行性与有效性。  相似文献   
100.
As a foundation component of cloud computing platforms, Virtual Machines(VMs) are confronted with numerous security threats. However, existing solutions tend to focus on solving threats in a specific state of the VM. In this paper, we propose a novel VM lifecycle security protection framework based on trusted computing to solve the security threats to VMs throughout their entire lifecycle. Specifically, a concept of the VM lifecycle is presented divided up by the different active conditions of the VM. Then, a trusted computing based security protection framework is developed, which can extend the trusted relationship from trusted platform module to the VM and protect the security and reliability of the VM throughout its lifecycle. The theoretical analysis shows that our proposed framework can provide comprehensive safety to VM in all of its states. Furthermore, experiment results demonstrate that the proposed framework is feasible and achieves a higher level of security compared with some state-of-the-art schemes.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号