首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   22280篇
  免费   1106篇
  国内免费   1315篇
系统科学   1432篇
丛书文集   681篇
教育与普及   336篇
理论与方法论   61篇
现状及发展   165篇
研究方法   77篇
综合类   21945篇
自然研究   4篇
  2024年   29篇
  2023年   166篇
  2022年   314篇
  2021年   346篇
  2020年   331篇
  2019年   209篇
  2018年   241篇
  2017年   304篇
  2016年   335篇
  2015年   656篇
  2014年   932篇
  2013年   955篇
  2012年   1121篇
  2011年   1242篇
  2010年   1248篇
  2009年   1402篇
  2008年   1617篇
  2007年   1574篇
  2006年   1394篇
  2005年   1178篇
  2004年   1047篇
  2003年   874篇
  2002年   960篇
  2001年   951篇
  2000年   786篇
  1999年   831篇
  1998年   537篇
  1997年   539篇
  1996年   473篇
  1995年   381篇
  1994年   329篇
  1993年   284篇
  1992年   238篇
  1991年   221篇
  1990年   180篇
  1989年   148篇
  1988年   130篇
  1987年   93篇
  1986年   60篇
  1985年   18篇
  1984年   2篇
  1982年   4篇
  1981年   2篇
  1980年   4篇
  1975年   2篇
  1974年   2篇
  1971年   1篇
  1967年   2篇
  1957年   2篇
  1955年   2篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
1.
选取我国30个省市2008~2017年的面板数据,利用科技创新、科技产业和科技金融三系统耦合协调度模型进行测算,针对各省市三系统耦合协调度进行空间相关性检验.结果显示,我国科技创新、科技产业与科技金融整体处于中度耦合协调水平,且时间上呈现出周期波动的特征,空间上呈现出"东高西低"的态势;长三角地区始终位于H-H区域,而西北地区位于L-L区域.得出如下建议,科技金融应形成支持科技发展的长效机制;地方政府应推出因地制宜的科技金融政策;中央政府应对低度耦合发展集聚的区域给予相应的优惠补贴和鼓励措施.  相似文献   
2.
对淀山湖主要进水和出水口水质进行年度定点监测; 同时, 布置田间试验, 研究不同施肥稻田田面水养分含量动态. 结果表明:淀山湖进出水口水体氨氮和总磷年平均质量浓度分别为 0.47 和 0.13 mg/L, 基本处于 Ⅴ 类水质标准; 进水口水质略劣于出水口, 不同进水口的水质也有很大差异. 进一步研究发现, 淀山湖水质的年度变化与稻田田面水养分的动态变化有密切的相关性, 表明农业面源污染对淀山湖水环境具有显著影响. 在环湖地区, 减少和控制农业面源, 是进一步改善淀山湖水环境质量的关键.  相似文献   
3.
通过室温拉伸、摆锤冲击、光学及扫描电镜研究了QT(淬火+回火)工艺对实验钢晶界比例、晶粒尺寸、碳化物析出情况及强韧性的影响,并对其变体的分布及组合方式进行了分析.结果表明:随着回火温度的升高,实验钢强度逐渐降低,塑性逐渐提高;450T和500T钢断口为准解理型断裂,贝氏体板条间析出的碳化物及较低比例的大角度晶界使得冲击韧性较差;而600T和650T钢断口为韧窝断裂,组织中大角度晶界的比例增加,有效地阻碍了裂纹的扩展.变体分析表明,450T钢变体组合方式介于Bain group和CP(close packed)group之间,而600T钢变体之间呈现较明显的CP组合方式,同一CP group内的变体取向差较大,偏折了裂纹传播路径,提高了低温韧性.  相似文献   
4.
迪基-福勒(Dickey-Fuller)检验是时间序列的平稳性检验中常用的一种方法;由于检验统计量的极限分布是由标准维纳过程关于轨道的积分来表达的,很难得到其密度函数的显式表达式,因而确定检验临界值非常困难,蒙特卡罗方法是解决这类问题的金钥匙;基于R语言对t统计量的平稳性检验的临界值的随机模拟程序进行了研究,填补了文献空白,其计算程序和方法对于金融工程或经济计量统计分析与研究具有广泛的指导意义。  相似文献   
5.
为了对边坡的合理设计提供严密的参考依据,采用原位孔内剪切试验测试了某路基边坡填土的抗剪强度,对不同工况下的边坡支护效果开展数值模拟分析.结果表明,该路基边坡填土压实质量欠佳,呈现轻微的应变硬化特征,其内摩擦角为24°,黏聚力为12 kPa.采用桩基托梁挡墙支护后,边坡最大横向位移可以降低76.5%~84.5%,且随着桩长的增加,边坡变形逐渐减小,但减小幅度呈下降趋势;边坡全局应变水平相比支护前也有所减小,局部最大剪应变明显降低,滑弧特征被削弱.因此,可采用原位孔内剪切试验较为准确地获取边坡填土的强度参数,使得边坡支护设计更合理.  相似文献   
6.
风暴单体是形成各类强对流灾害天气的基本单元,它们的雷达回波形状复杂、内部分布不一、外层相互交织,从而造成单体分割困难.提出了一种基于形态结构特征的对流单体自动迭代分割方法.以雷达图片中区域树结构单体分割结果为初始输入,在每次迭代分割过程中,首先计算各个分割结果的3个形态结构特征,然后通过一个预先训练的支持向量机(Support Vector Machine,SVM)分类器判断分割结果是否为对流单体,对非单体的分割结果进行再次分割.通过3种不同类型的风暴案例进行测试,结果表明,本文方法能够有效地识别出聚集的单体和处于分裂/合并状态的单体,并且能够获得单体的完整结构.在定量评估测试中,本文算法获得了0.84的临界成功指数评分,高于传统的风暴单体识别与跟踪算法(Storm Cell Identification and Tracking,SCIT)方法(0.55)和单阈值方法(0.49).  相似文献   
7.
Existing Side-Channel Attacks(SCAs) have several limitations and, rather than to be real attack methods,can only be considered to be security evaluation methods. Their limitations are mainly related to the sampling conditions, such as the trigger signal embedded in the source code of the encryption device, and the acquisition device that serves as the encryption-device controller. Apart from it being very difficult for an attacker to add a trigger into the original design before making an attack or to control the encryption device, there is a big gap in the capacity of existing SCAs to pose real threats to cipher devices. In this paper, we propose a new method, the sliding window SCA(SW-SCA), which can be applied in scenarios in which the acquisition device is independent of the encryption device and for which the encryption source code requires no trigger signal or modification. First,we describe the main issues in existing SCAs, then we theoretically analyze the effectiveness and complexity of our proposed SW-SCA —a method that can incorporate a sliding-window mechanism into almost all of the existing non-profiled SCAs. The experimental results for both simulated and physical traces verify the effectiveness of the SW-SCA and the appropriateness of its theoretical complexity.  相似文献   
8.
Li  Yapeng  Deng  Ye  Xiao  Yu  Wu  Jun 《系统科学与复杂性》2019,32(6):1630-1640
To investigate the attack and defense strategies in complex networks, the authors propose a two-player zero-sum static game model with complete information which considers attack and defense strategies simultaneously. The authors assume that both the attacker and defender have two typical strategies: Targeted strategy and random strategy. The authors explore the Nash equilibriums of the attacker-defender game and demonstrate that when the attacker's attack resources are not so significantly abundant as the defender's resources, there exists a pure-strategy Nash equilibrium in both model networks and real-world networks, in which the defender protects the hub targets with large degrees preferentially, while the attacker prefers selecting the targets randomly. When the attack resources are much higher than defense resources, both the attacker and the defender adopt the targeted strategy in equilibriums. This paper provides a new theoretical framework for the study of attack and defense strategies in complex networks.  相似文献   
9.
本文在分析动车组一级修作业流程特点的基础上,将动车所调车作业计划优化问题构建为整数规划模型并设计了融合"股道均衡分配规则""股道无效占用时间最小化规则""冲突消解策略"的启发式算法对问题进行求解,以动车所实际案例为背景验证了模型和算法的有效性。结果表明,所提出优化模型和算法是有效的;所提启发式算法相比三类常见的调度方法具有明显的优越性。  相似文献   
10.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号