首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   28591篇
  免费   456篇
  国内免费   1274篇
系统科学   897篇
丛书文集   1058篇
教育与普及   744篇
理论与方法论   704篇
现状及发展   107篇
综合类   26811篇
  2024年   87篇
  2023年   306篇
  2022年   369篇
  2021年   404篇
  2020年   372篇
  2019年   331篇
  2018年   214篇
  2017年   305篇
  2016年   417篇
  2015年   760篇
  2014年   1702篇
  2013年   1450篇
  2012年   1729篇
  2011年   1921篇
  2010年   2181篇
  2009年   2271篇
  2008年   2833篇
  2007年   2506篇
  2006年   1706篇
  2005年   1415篇
  2004年   1176篇
  2003年   877篇
  2002年   693篇
  2001年   537篇
  2000年   455篇
  1999年   483篇
  1998年   334篇
  1997年   314篇
  1996年   286篇
  1995年   236篇
  1994年   234篇
  1993年   204篇
  1992年   167篇
  1991年   165篇
  1990年   171篇
  1989年   193篇
  1988年   253篇
  1987年   130篇
  1986年   74篇
  1985年   25篇
  1984年   8篇
  1983年   2篇
  1982年   4篇
  1981年   2篇
  1980年   6篇
  1978年   2篇
  1962年   2篇
  1958年   2篇
  1957年   3篇
  1940年   2篇
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
321.
依赖注入技术及其执行过程的形式化描述   总被引:1,自引:0,他引:1  
依赖注入技术指由构件运行平台在运行期根据系统配置文件中定义的构件间的依赖关系,将被调用构件实例化,并注入到调用构件之中。本文在分析研究依赖注入技术的基础上,用完全格工具形式化地描述依赖注入的执行过程。  相似文献   
322.
数感是人们在数概念扩展中产生的对数学的一种敏感与一般理解.这种敏感与理解是对数字(量)的直觉,是关于数概念的网络结构,具有非算法、非单一、非确定、非逻辑等特点.数学教育中让学生建立数感,有助于其提高数学素养,有利于学生知识的自我建构和创新精神、实践能力的发展,提高文化修养.  相似文献   
323.
海南不同桉树人工林微量元素(Cu、Mn)的比较研究   总被引:2,自引:0,他引:2  
本论文仅开展对海南桉树人工林土壤微量元素(铜、锰)含量的研究来揭示微量元素(铜、锰)在按树人工林中的分布特征,以及它们有可能对桉树人工林林下植被的影响.研究结果表明海南桉树人工林土壤中铜的平均值为38.3mg/kg,高于全国平均水平(27mg/kg),锰的全量水平较低,平均值为518.6mg/kg,低于全国平均水平(710mg/kg).铜、锰在土层中的分布特征基本是呈自上而下增加的规律.在海南的西北部地区桉树人工林土壤微量元素铜、锰的含量均高于海南的东部地区、西部地区、南部地区、中部地区和北部地区,其中西部地区微量元素铜的含量和北部地区微量元素锰的含量是最低的.以海南西部海尾地区为例,在相同的土壤类型上,桉树人工林土壤微量元素铜、锰的含量均低于对照样地(灌木林)土壤微量元素铜、锰的含量.第一代桉树人工林土壤微量元素铜的含量高于第三代桉树人工林,但锰没有出现这样的现象.  相似文献   
324.
在统计方法的基础上提出了一种根据数据集合本身的统计特性数据挖掘算法.该算法利用数据本身的统计特性对数据仓库中的数据进行分析,在给定重要性比例程度的前提下,经过系列的统计运算,得到简化的数据仓库集,并根据分析得到了数据挖掘算法的流程图.提出了比例大小关系函数,反映了数据自身的统计特性,分析表明:这种算法极大的提高了数据的有效水平。  相似文献   
325.
渐近非扩张映射的不动点三步迭代   总被引:1,自引:0,他引:1  
设D是一致凸空间中的非空紧凸子集,T:D→是渐近非扩张映射且F(T)≠,kn≥1,∑∞n=1(kn-1)<∞,设{un},{u′n},{u″n}是D中有界序列,{an},{bn},{cn},{a′n}{b′n}{c′n}{a″n},{b″n},{c″n}是[0,1]中序列且满足:i)an+bn+cn=a′n+b′n+c′n=a″n+b″n+c″n=1;ii)b″n,b′n∈[a,b](0,1);bn∈[0,b];iii)∑∞n=1cn<∞,∑∞n=1c′n<∞,∑∞n=1c″n<∞.对x1∈D,定义:zn=anxn+bnTnxn+cnun;yn=a′nxn+b′nTnzn+c′nu′nn≥1;xn+1=a″nxn+b″nTnyn+c″nu″n则{xn},{yn},{zn}强收敛于T的不动点.  相似文献   
326.
Everett和Borgatti引入了k-角色分配的概念.进一步,他们引入并研究了图G的k-角色可分配程度来表示图G可以在多大程度上进行k-角色分配,记作αk(G).他们还给出了k=2时的k-角色可分配程度α2(G)的下确界,并回答了什么时候α2(G)达到下确界.本文证明了k≥3时,αk(G)的下确界为0,并证明了当图G为G1,sk+1图且a(s+1)≠0(mod k+1)(a=2,3,4)时,αk(G)达到下确界;最后还刻画了能够(n-1)-角色分配的G1,sn图.  相似文献   
327.
本文分析了山区旅游资源的特点和旅游业为山区发展带来的综合效益;指出山区发展旅游业应结合自身特点走特色经济的发展道路,并树立科学的发展观,处理好保护与发展的关系。  相似文献   
328.
一种基于移动agent的入侵检测系统框架研究   总被引:2,自引:0,他引:2  
提出了一种新结构———基于移动agent技术的IDS,并对此结构的优缺点作了详细的分析,对研究基于移动代理技术的入侵检测系统具有一定的指导作用.MA IDS采用移动agent技术共同合作处理每个被监控主机的信息,然后完成全局入侵者行为的信息提取.主要讲述了系统的结构模型和系统各个组件的功能,最后讨论了系统的特点和有待改进的地方.  相似文献   
329.
通过给出的1个定理及1个推论,揭示了微分学中2组(共8个)最基本的不等式之间的等价关系  相似文献   
330.
对单面3工位电子选针的花型数据准备及其算法作了较全面的论述。对提花原理、花型准备系统进行了阐述,探讨了3类花数据及其相互转换的方法,为电子提花圆纬机花型软件的开发提供一些理论基础。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号