首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   40238篇
  免费   887篇
  国内免费   2142篇
系统科学   3198篇
丛书文集   1436篇
教育与普及   577篇
理论与方法论   370篇
现状及发展   208篇
综合类   37478篇
  2024年   251篇
  2023年   889篇
  2022年   932篇
  2021年   1063篇
  2020年   788篇
  2019年   609篇
  2018年   380篇
  2017年   599篇
  2016年   690篇
  2015年   1029篇
  2014年   2053篇
  2013年   2105篇
  2012年   2679篇
  2011年   2949篇
  2010年   2940篇
  2009年   3283篇
  2008年   3489篇
  2007年   3300篇
  2006年   2531篇
  2005年   1891篇
  2004年   1649篇
  2003年   1460篇
  2002年   1259篇
  2001年   1134篇
  2000年   747篇
  1999年   562篇
  1998年   423篇
  1997年   380篇
  1996年   249篇
  1995年   187篇
  1994年   175篇
  1993年   124篇
  1992年   84篇
  1991年   87篇
  1990年   97篇
  1989年   78篇
  1988年   59篇
  1987年   35篇
  1986年   12篇
  1985年   2篇
  1984年   2篇
  1983年   2篇
  1982年   1篇
  1981年   6篇
  1980年   2篇
  1957年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
交通信息服务系统是智能交通系统的重要组成部分,针对交通信息服务系统中存在的模糊地名匹配问题,研究了空间数据挖掘方法中聚类分析方法,并提出了基于串行表示(Clusfering Using REpresentatire,CURE)聚类方法的模糊地名匹配模型和算法.最后以广州市电子地图为例,对提出的算法进行了验证.实验证明采用该算法可以有效的提高空间信息的检索速度和模糊地名匹配效率.  相似文献   
992.
视频序列中基于特征匹配的目标跟踪方法   总被引:1,自引:0,他引:1  
视频序列中运动目标的跟踪是智能视频监控领域中的一项重要问题,目标跟踪就是建立视频序列的不同帧中目标的对应关系.针对现有方法目标特征信息考虑不足的缺陷,提出一种基于特征匹配的目标跟踪方法.实验结果表明,所提方法在实时性的前提下,可以实现运动目标的准确跟踪.  相似文献   
993.
基于复杂网络理论的沪深A股分析   总被引:1,自引:0,他引:1  
根据复杂网络理论,从一个新的角度分析沪深A股.对沪深A股构建复杂网络,计算网络的集聚系数和吸引率,得到不同行业的聚合强度及其对A股市场股价波动的影响程度.计算结果表明,金融股内部的聚合强度最大,行业内部股价波动更容易传播,股价波动对中国A股市场股价的波动影响最大.  相似文献   
994.
郭云 《当代地方科技》2009,(10):161-161
伴随着互联网技术的发展,信息技术延伸至出版领域,数字出版应运而生。数字化进程不仅改变了人们的思维方式,而且改变了出版的格局。  相似文献   
995.
网络环境下,著作权保护出现了很多新内容,著作权侵权行为方式也发生了很多变化。著作权犯罪产生的危害更加严重。仅仅依靠民法手段、行政手段不足以解决严重的著作权侵权事件,加强著作权刑法保护,加大对著作权犯罪的规制力度,势在必行。大部分国家知识产权法及保护知识产权刑法均在不断适应时代的发展调整保护范围,将新的数字化、网络化的侵权行为手段纳入调整视野。所以。完善著作权刑法保护规范的关键是考虑如何使刑法更好地适应飞速发展的网络技术和日新月异的网络环境。具体说来,应扩展著作权刑法保护对象和犯罪行为方式,加大著作权刑法保护的力度。  相似文献   
996.
借鉴随机服务系统处理顾客输入过程的思想,用随机过程刻画增长网络的节点到达过程.给出了一般的随机增长网络模型,并运用随机过程理论解析分析了其稳态度分布,得出相应的无标度网络要呈现富者愈富现象需满足的条件.为解析分析增长网络的度分布提出了一种计算方法,此法避免了假设节点均匀分布进入网络所产生的缺陷.  相似文献   
997.
在计算机网络中数据是非常重要的资源,数据的安全是网络安全的重要内容;数据的备份和存储是保证数据安全的重要手段。本文就是讨论使用何种方法来存储网络上的数据。  相似文献   
998.
对入侵检测系统做了一个简要介绍,分析了神经网络应用于入侵检测系统的优越性,并对MLP网络、自组织映射网络、RBF神经网络三种常见的神经网络系统在入侵检测系统中的应用作了分析与比较。  相似文献   
999.
网络环境下高校图书馆咨询场所的多元化、咨询方式的多样化和主动性、服务内容向信息服务转移、对馆员的素质要求的复合性都为参考咨询工作提出了新的挑战,而现实存在的许多问题又要求高校图书馆必须对参考咨询工作进行创新。本文从四方面对网络时代高校图书馆参考咨询工作的创新提出了建议。  相似文献   
1000.
随着互联网的迅速普及和网络通信流量的高速增长,在网络安全这个大环境里面,字符串匹配已经成为入侵检测系统和协议分析系统的瓶颈。本文深入研究BF算法和Bloom filter算法,并且以这两种算法为基础,设计出可执行的Verilo硬件代码,分析两者的优劣。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号