首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   11193篇
  免费   542篇
  国内免费   1022篇
系统科学   757篇
丛书文集   293篇
教育与普及   191篇
理论与方法论   55篇
现状及发展   92篇
研究方法   25篇
综合类   11342篇
自然研究   2篇
  2024年   59篇
  2023年   118篇
  2022年   215篇
  2021年   256篇
  2020年   194篇
  2019年   112篇
  2018年   159篇
  2017年   203篇
  2016年   202篇
  2015年   373篇
  2014年   531篇
  2013年   528篇
  2012年   610篇
  2011年   669篇
  2010年   666篇
  2009年   742篇
  2008年   820篇
  2007年   780篇
  2006年   673篇
  2005年   570篇
  2004年   435篇
  2003年   507篇
  2002年   647篇
  2001年   539篇
  2000年   460篇
  1999年   372篇
  1998年   203篇
  1997年   194篇
  1996年   172篇
  1995年   132篇
  1994年   122篇
  1993年   101篇
  1992年   96篇
  1991年   76篇
  1990年   66篇
  1989年   53篇
  1988年   53篇
  1987年   25篇
  1986年   15篇
  1985年   5篇
  1984年   2篇
  1981年   1篇
  1980年   1篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
311.
比特币是一种去中心化的电子加密货币,交易地址的匿名性隐藏了交易用户的真实身 份,导致比特币被一些不法分子应用于各类非法活动中。通过分析已知实体的交易属性和行为特 征,利用机器学习的方法可以对未知实体的交易类别进行预测。本文首先概述了比特币实体类别 及分类标签的来源;其次,分析和归纳了基于机器学习的比特币实体分类方法;最后,分析了现阶 段面临的主要问题,并对未来的发展趋势进行了展望。  相似文献   
312.
为探究软弱夹层对岩质边坡稳定性的影响规律,采用自编的强度折减程序对多种工况下单因素变化的边坡稳定性进行了数值计算,并通过极差分析法设置正交试验对边坡稳定性多因素敏感性展开了分析。结果表明:软弱夹层空间位置分布和抗剪强度指标对边坡稳定性影响程度依次为软弱夹层的倾角、内摩擦角、黏聚力、厚度;当软弱夹层的倾角在25°~60°范围内变化时,边坡的安全系数变化曲线大致呈开口向上的抛物线,抛物线顶点位于软弱夹层45°倾角处,此时边坡的稳定性最差,在实际工程中应特别注意此类软弱夹层边坡的失稳问题。  相似文献   
313.
用有限元法解热水驱油数值模拟问题   总被引:1,自引:0,他引:1  
在热水驱油中,地下油藏的温度场,油、水的压力场以及它们的饱和度场均随时 间变化,并相互影响。为有效的对场变量进行数值计算。具体地建立了热水驱油的数 学模型并进行了数学处理,提出了适于迭代计算的泛函,并作了有限元离散和构造了 算法,编制了计算程序。通过一定的数值计算,说明有限元法能很好的解决油藏数值 模拟问题。  相似文献   
314.
为了有效地改善镁合金机械性能,通过基于密度泛函理论下的第一性原理计算,研究溶质原子(钇和锌)对Mg-Y-Zn合金层错能的影响.计算结果表明:钇和锌原子主要偏析在体系的层错层和层错邻层,并且由于溶质偏析造成了合金层错能显著降低.电子结构的研究表明:在镁和钇以及钇和锌之间形成的强烈的共价键是造成合金层错能显著降低的原因.目...  相似文献   
315.
数字式温度测量系统的设计   总被引:1,自引:0,他引:1  
采用单片机和数字式温度传感器DS18B20,设计一种温度测量系统.介绍51单片机和温度传感器DS18B20,以及温度传感器DS18B20的工作时序.给出温度测量系统的硬件电路和软件程序设计的方法,以及51单片机对DS18B20的初始化程序,读、写等相关程序.实现了对测量温度的采集和显示.实验表明,该系统具有测量精确,测量范围大,体积小,便于控制及结构简单、抗干扰能力强、适用范围广等优点.  相似文献   
316.
传统的聚类分析方法一般都没有考虑大容量数据集合的问题,而数据挖掘技术的研究重点之一就是如何从海量数据中高效率地获取知识。结合基于分类方法的K-means中心点算法以及基于层次方法的BIRCH增量算法提出核心树(Core-Tree)的思想来弥补两个算法的缺点,使用中心点的思想来表示BIRCH算法中汇总信息,利用类核心的思想来提高确定中心点的效率。因此,提出一种聚类算法,主要集中在如何提高大型数据集合的聚类效率、如何处理具有各种特征的数据集合。  相似文献   
317.
针对WDM光网络中为业务提供恢复时延保证造成网络开销过大的问题,提出一种带有时延感知的混合区分保护策略.该策略感知不同业务的时延要求从而划分业务优先级,然后充分利用P圈恢复速度快和共享通路保护资源利用率高的优点,分别对不同优先级业务进行混合区分保护,从而保证高低优先级业务不同的恢复时延要求;同时,采用遗传-整数线性规划算法选择覆盖全网的最优P圈,并通过链路代价函数均衡网络负载,从而进一步提升P圈的保护性能.仿真结果表明:所提区分保护策略具有较低的网络阻塞率,有效地提升了资源保护效率.  相似文献   
318.
Content-based filtering E-commerce recommender system was discussed fully in this paper. Users' unique features can be explored by means of vector space model firstly. Then based on the qualitative value of products informa tion, the recommender lists were obtained. Since the system can adapt to the users' feedback automatically, its performance were enhanced comprehensively. Finally the evaluation of the system and the experimental results were presented.  相似文献   
319.
无线传感器网络是物联网领域中典型的Ad Hoc网络,其信息安全影响物联网服务实时交互行为的存在性和唯一性,可用于实时嵌入式工业控制系统的安全度量评价。根据无线传感器网络的特性,设计了基于Logistic映射和Henon映射相结合的双混沌系统加密算法(EDC),实现对明文信息的双重加密,有效地保证了数据的安全性。通过实验证明该算法效率高,安全性强,非常适合无线传感器网络用于实时嵌入式工业控制系统的安全性建模设计和性能评价。  相似文献   
320.
Fairclough三维框架结合语言学和社会学理论,以解构的方式解读话语。以该框架为基础,对米歇尔·奥巴马2012年民主党大会演讲的批评话语分析发现,米歇尔在话语中动态建构了多重身份,在刻意突出其“母亲”和“第一夫人”身份的同时,忽略其种族身份。在米歇尔身份建构的背后隐藏着具有欺骗性的价值观和意识形态,目的是赢得选民、媒体的信任和认同。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号