首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   7010篇
  免费   238篇
  国内免费   401篇
系统科学   468篇
丛书文集   208篇
教育与普及   51篇
理论与方法论   28篇
现状及发展   38篇
研究方法   3篇
综合类   6853篇
  2024年   14篇
  2023年   56篇
  2022年   121篇
  2021年   146篇
  2020年   162篇
  2019年   105篇
  2018年   112篇
  2017年   130篇
  2016年   127篇
  2015年   251篇
  2014年   351篇
  2013年   394篇
  2012年   448篇
  2011年   537篇
  2010年   521篇
  2009年   572篇
  2008年   593篇
  2007年   589篇
  2006年   533篇
  2005年   428篇
  2004年   319篇
  2003年   237篇
  2002年   250篇
  2001年   228篇
  2000年   193篇
  1999年   99篇
  1998年   27篇
  1997年   11篇
  1996年   16篇
  1995年   7篇
  1994年   7篇
  1993年   8篇
  1992年   5篇
  1991年   10篇
  1990年   4篇
  1989年   10篇
  1988年   12篇
  1987年   2篇
  1986年   5篇
  1985年   2篇
  1981年   1篇
  1955年   6篇
排序方式: 共有7649条查询结果,搜索用时 666 毫秒
1.
针对基于正则表达式和传统机器学习的分类方法分别存在模式手工提取困难和性能瓶颈的问题, 提出一种基于深度学习的问题帖分类方法, 采用深度文本挖掘模型TextCNN和融合注意力机制的TextRNN构建分类模型. 实验结果表明, 基于深度学习的方法在多数问题目的类别上的分类性能优于已有基准方法, 且使用的Adam优化器优于SGD优化器, 使用Glove预训练的词向量优于使用随机生成的词向量. 该方法以提问目的对帖子进行分类, 可为分析Stack Overflow(SO)上的帖子讨论主题增加新维度.  相似文献   
2.
3.
隐性知识反馈环结构是创新研究系统的核心结构,运用组织管理系统动力学理论,进行科研创新系统隐性知识生产转化系统仿真研究,以南昌大学系统动力学创新团队研究系统为例,分析确定该系统的隐性知识量、显性知识量、创新投资量、团队人员数和创新成果量五个核心变量,运用新建的逐枝建模和逐树仿真技术建立五棵流率基本入树模型及其等价流图模型.运用枝向量行列式新增反馈环计算法,计算出系统包含创新成果流位作用于隐性知识流入率的第一类反馈环五条,团队成员数作用于隐性知识流入率第二类正反馈环十条.然后,结合模型的仿真曲线和仿真数据,对第一类反馈环进行极性转移仿真分析和主导反馈环转移仿真分析,对第二类正反馈环进行正反馈环的作用分析,以及"原始创新度"低对这十条正反馈环的制约分析,并基于上述十五条反馈环特性仿真分析结果提出四条创新研究系统发展对策.  相似文献   
4.
合成了一种锌的配位化合物(Dm-Pybox)ZnBr2(1),(Dm-pybox为2,6-二[4',4'-二甲基噁唑啉]吡啶),通过核磁,元素分析,红外和X-射线单晶衍射表征确定其结构.对于配合物C15 H19 N3 O2 ZnBr2,Mr(分子量)=498.52,单斜晶系,空间群为P21/c,a=10.2422(19)?,b=16.141(3)?,c=11.513(2)?,β=99.128(2),V=1879.2(6)?3,Z=4,F(000)=984,μ=5.570mm-1,ρc=1.762g/cm3,最终的R1=0.0584(I>2σ(I))和wR2=0.1773(所有数据).配合物1可以在水溶剂和室温条件下高效催化二茂铁甲醛与活泼亚甲基化合物Knoevenagel缩合反应.  相似文献   
5.
In the age of information sharing, logistics information sharing also faces the risk of privacy leakage. In regard to the privacy leakage of time-series location information in the field of logistics, this paper proposes a method based on differential privacy for time-series location data publication. Firstly, it constructs public region of interest(PROI) related to time by using clustering optimal algorithm. And it adopts the method of the centroid point to ensure the public interest point(PIP) representing the location of the public interest zone. Secondly, according to the PIP, we can construct location search tree(LST) that is a commonly used index structure of spatial data, in order to ensure the inherent relation among location data. Thirdly, we add Laplace noise to the node of LST, which means fewer times to add Laplace noise on the original data set and ensures the data availability. Finally, experiments show that this method not only ensures the security of sequential location data publishing, but also has better data availability than the general differential privacy method, which achieves a good balance between the security and availability of data.  相似文献   
6.
在实际工程中,对系统寿命以及剩余寿命的估计非常重要。在已知系统中部件寿命与可靠度的前提下,关于如何快速得到系统级寿命与剩余寿命的相关研究比较缺乏。针对这一问题,首先研究了可靠度、寿命以及剩余寿命的关系,进一步假设部件寿命服从同一威布尔分布,根据部件的寿命与可靠度函数,推导得到串联、并联和表决系统寿命与剩余寿命期望的封闭表达式,并给出了相应的计算方法。对于冷备系统,当部件寿命服从同一指数分布时,推得了系统寿命及剩余寿命期望的封闭表达式,而当部件寿命服从同一威布尔分布时,给出了系统寿命与剩余寿命的数值计算方法。仿真试验证明本文所提出的方法是准确高效的。最后,以卫星中的动量轮r/n(G)表决系统为例开展了实例研究,证明了该方法在工程实践中的有效性。  相似文献   
7.
串空间模型认证测试方法是定理证明安全协议分析法中最具有代表性的一类.利用串空间模型理论对Needham-Schroeder(N-S)公钥协议中中间人攻击问题进行形式化分析与设计,并对其进行证明.与原有技术相比,该方法更为形式化,协议分析人员可以很方便地进行手动分析,并且更有利于协议分析自动化工具的实现.  相似文献   
8.
压制式干扰是广播式自动相关监视(automatic dependent surveillance broadcast, ADS-B)系统面临的最常见且最有威胁的干扰之一。提出基于稳健协方差矩阵估计的ADS-B压制式干扰抑制算法。首先,考虑了ADS-B信号的脉冲特性,将协方差矩阵的求解转化成凸优化问题。然后,利用求解凸优化问题得到的稳健协方差矩阵设计最优权矢量。最后,对观测信号进行空域滤波,完成ADS-B的压制式干扰抑制,并对抑制结果进行性能分析。提供的仿真实验结果也验证了算法的有效性,该方法不需要知道ADS-B信号来向,且在非高斯噪声情况下同样有效。  相似文献   
9.
以双城市周家镇为例探讨以产业发展带动小城镇建设   总被引:1,自引:0,他引:1  
发展小城镇是我国的走城市化道路的必然选择,而城市化必须有经济建设为支撑,双城市周家镇被确定为国家级小城镇综合改革试点镇后,就成了双城的经济特区,通过分析双城周家镇的区位优势及产业优势,对周家镇小城镇建设提出几点建议.  相似文献   
10.
In this paper,the new development of three basic theories of Extenics,incluing basic-element theory,extension set theory and extension logic theory ,has been introduced.And the new theoretical frame of Extenics has also been set forth.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号