首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   16997篇
  免费   479篇
  国内免费   743篇
系统科学   757篇
丛书文集   681篇
教育与普及   398篇
理论与方法论   148篇
现状及发展   132篇
研究方法   2篇
综合类   16101篇
  2024年   90篇
  2023年   304篇
  2022年   320篇
  2021年   320篇
  2020年   283篇
  2019年   259篇
  2018年   135篇
  2017年   203篇
  2016年   265篇
  2015年   415篇
  2014年   794篇
  2013年   716篇
  2012年   864篇
  2011年   940篇
  2010年   858篇
  2009年   1016篇
  2008年   1314篇
  2007年   970篇
  2006年   875篇
  2005年   809篇
  2004年   675篇
  2003年   766篇
  2002年   767篇
  2001年   640篇
  2000年   538篇
  1999年   426篇
  1998年   363篇
  1997年   326篇
  1996年   309篇
  1995年   285篇
  1994年   230篇
  1993年   189篇
  1992年   145篇
  1991年   145篇
  1990年   188篇
  1989年   156篇
  1988年   114篇
  1987年   95篇
  1986年   66篇
  1985年   10篇
  1984年   7篇
  1983年   6篇
  1982年   3篇
  1981年   7篇
  1980年   3篇
  1978年   5篇
  1963年   1篇
  1962年   1篇
  1958年   1篇
  1947年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
Because interval value is quite natural in clustering, an interval-valued fuzzy competitive neural network is proposed. Firstly, this paper proposes several definitions of distance relating to interval number. And then, it indicates the method of preprocessing input data, the structure of the network and the learning algorithm of the interval-valued fuzzy competitive neural network. This paper also analyses the principle of the learning algorithm. At last, an experiment is used to test the validity of the network.  相似文献   
992.
0 IntroductionPeople need a secure and dependable computing environ-ment[1]. The cryptology is known as the core of com-puter security[2]. The application of cryptologyis mainly ful-filled by key management and credential mechanism.In thispaper , we should study the key management and credentialmechanismbased ontrusted computing platform,and give theactual application of these security mechanisms for buildingtrusted computing environment .1 OverviewTrusted Computing1 .1 The Original of Trus…  相似文献   
993.
0 IntroductionDue to the fast development of communication technolo-gies ,the lowered cost of hardware,there is anincreas-ing reliance on computer networks . However ,along with thetremendous convenience provided,there is increasing numberof network based attacks .One particular kind of attacks exploits software vulnera-bilities .It is lunched by a virus or worm.Some examples in-clude earlier worms such as Code Red, Ni mda as well as re-cently high speed worms ,such as Slammer , Witty and F…  相似文献   
994.
本文提出了一种改进的扩展表决系统,该系统是利用自动分析表决系统可靠性等参数的工具来构建的。在软件容错中采用N模块冗余(N Modular Redundancy NMR)及N版本编程(N version Programming),应用表决技术,可以屏蔽整个软件系统中出错的部分。在实践中直接应用理论的表决模型会发现很难得到理论分析的结果。针对这样的问题,本文提出一种基于多数(plurality)的扩展表决系统:使用构造决策树的方法和进行DFT遍历作为自动化的计算工具;通过对基本的多数表决系统进行模型扩展,加入指导性规则对决策树进行重构,以自动计算工具的结果作为参考,从而选择更加可靠的表决结果作为输出。最终的模拟测试表明,所提出的扩展表决系统能够提高系统输出的正确率。  相似文献   
995.
EDT毛化轧辊表面凹坑形成过程   总被引:2,自引:0,他引:2  
针对轧辊表面电火花毛化过程中放电中心温度的变化、凹坑形状与电参数的关系等问题进行了研究.通过分析放电通道形成过程和热流密度分布函数,采用解析法建立了单个脉冲放电通道的热传导模型,并运用积分变换法和有限差分相结合的方法进行了温度场求解.讨论了轧辊表面在不同峰值电流下放电区域中心位置的瞬态温度变化,确立了峰值电流和脉冲宽度与熔化凹坑形状的关系.结果表明,理论计算值与实验结果相吻合,所建模型与采用的方法正确,可用于轧辊表面形貌形成过程的仿真.  相似文献   
996.
水旱交接处护巷煤柱冲击矿压控制   总被引:1,自引:0,他引:1  
在水采工作面和旱采工作面交接的护巷煤柱处,极易发生冲击矿压事故.通过对冲击矿压机理的分析,认为冲击矿压的发生是由于积聚较高能量的受载煤体裂纹不稳定扩展所致.提出了增加卸载区的范围,促使煤体裂纹稳定扩展,降低单位煤体储能,从而控制冲击矿压发生的原理.给出了该条件下增加煤体孔隙率,减少瓦斯、空气流通通道的防治原则.在此基础上,给出了分段治理,注水和注浆相结合的防治方案.工程实践证明该方案是切实有效的.  相似文献   
997.
用热重/差热(TG/DTA)分析法研究了粒度及升温速度对Sm2Fe17合金热稳定性的影响,结合XRD物相分析结果说明Sm2Fe17合金氧化过程中发生的化学反应,用Kinssinger法计算了Sm2Fe17合金被氧化所需的表观活化能并推断了其反应机理. 结果表明:Sm2Fe17合金粉的粒度越细,其热稳定性越差;升温速度越快,Sm2Fe17合金的氧化温度增高,放出的热量减小. Kinssinger法计算Sm2Fe17合金在低温氧化时的表观活化能为162kJ·mol-1,在高温氧化时为189.8kJ·mol-1.  相似文献   
998.
预应力锚索框架内力计算的有限差分法   总被引:1,自引:0,他引:1  
根据Winkler弹性地基模型,考虑在不同的锚固力、地基系数、抗弯刚度条件下,利用差分法对锚索框架的内力计算公式进行了推导,并根据静力平衡和横梁与竖肋的变形协调进行锚索力的分配,使计算结果更接近于实际情况.应用此方法对某工程实例进行计算,并把计算结果与现场实测结果进行比较,证明此方法可行性和适用性.  相似文献   
999.
针对浙江大学各高性能计算资源过于分散、无法充分利用的问题,提出一种校园网格的架构.通过使用Globus Toolkit和Sun Grid Engine两种网格中间件,部署层次化结构的校园网格,并在此基础上提供科学计算、生物信息、流体力学等服务.通过在不同节点数的网格中的应用程序运行情况的测试,表明校园网格能够提供高效、稳定的计算能力.提供了在校园网格环境下本地绘制和服务器绘制两种可视化服务,用户可以针对不同的数据和计算环境,选择不同的可视化方法;用户可对可视化结果进行协同操作,便于联合研究和分析.  相似文献   
1000.
鉴于缓存管理在分布式系统中可以减少网络流量,提高系统响应速度,尤其在网格计算环境中可以克服网络连接的带宽瓶颈,提出了一个用于优化网格信息查询的缓存管理模型.网格搜索引擎进行信息检索时,依据用户的查询需求,从网格异地异构数据库中查询并自动抽取信息,进行查询集成并存储在高速缓存中;根据缓存调度算法合理地组织中间结果;按照打分函数的控制,在生成的评分表下进行Top-K排序,合并生成最终结果;在保证网格查询准确性的同时,提高网格异构数据源查询速度.实验表明此方法是有效的.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号