首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   35562篇
  免费   811篇
  国内免费   1816篇
系统科学   2730篇
丛书文集   1279篇
教育与普及   527篇
理论与方法论   347篇
现状及发展   169篇
综合类   33137篇
  2024年   228篇
  2023年   824篇
  2022年   821篇
  2021年   899篇
  2020年   679篇
  2019年   522篇
  2018年   333篇
  2017年   490篇
  2016年   602篇
  2015年   910篇
  2014年   1815篇
  2013年   1857篇
  2012年   2407篇
  2011年   2677篇
  2010年   2599篇
  2009年   2895篇
  2008年   3151篇
  2007年   2981篇
  2006年   2248篇
  2005年   1687篇
  2004年   1454篇
  2003年   1295篇
  2002年   1098篇
  2001年   977篇
  2000年   645篇
  1999年   469篇
  1998年   356篇
  1997年   307篇
  1996年   193篇
  1995年   161篇
  1994年   145篇
  1993年   99篇
  1992年   70篇
  1991年   70篇
  1990年   68篇
  1989年   63篇
  1988年   44篇
  1987年   28篇
  1986年   11篇
  1985年   2篇
  1983年   1篇
  1982年   1篇
  1981年   4篇
  1980年   2篇
  1957年   1篇
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
991.
针对大型分布式数据采集系统、设备控制系统以及二者功能融合系统对于数据可靠测控的需求,提出了一种基于CAN总线的四层级大型虚拟树网络的设计方案。文章详述了大型虚拟树网络的基本架构、逻辑与物理拓扑、层级与节点编码规则、底层数据通信格式,并介绍了构建高效且灵活的单播、多播和广播通信链路的方法。通过举例分析如何利用大型虚拟树网络为具体的教学楼设计综合控制系统,为现代教学楼的智能、节能控制系统设计提供参考。  相似文献   
992.
网络拆解是指通过移除最少的节点集将网络拆分为相互不连通的子部分从而达到对网络进行有效控制的效果。但是现有的绝大多数工作只聚焦于无向网络的拆解问题,对有向网络的研究很少,因为当网络中的连边为有向时应用现有方法会使拆解产生较多的耗费。针对此问题本文提出了一种有效的基于非回溯矩阵的边模块拆解方法,将边模块谱划分和有向网络拆解问题相结合,找到连接不同边模块的最少关键点集进行移除。为验证本方法的有效性,将其应用于大规模人工网络和真实网络,多重实验结果表明本文所提方法在拆解精度和计算效率上都具有很大优势。  相似文献   
993.
<正>1引言自从计算机被引入课堂后,教师的角色必须重新界定,因为计算机教学有多种不同的模式,教师所掌握的模式决定着教师与计算机、教材以及学生之间的关系。在网络日益成为计算机辅助教学以后,教师若要胜任这一新型的教学模式,就必须拥有一定  相似文献   
994.
g-额外边连通度是衡量大型互连网络可靠性和容错性的一个重要参数.设G是连通图且g是非负整数,如果G中存在某种边子集使得G删除这种边子集后得到的图不连通,且每个分支至少有g+1个点,则所有这种边子集中基数最小的边子集的基数称为图G的g-额外边连通度,记作λg(G).由定义可知,λ0(G)=λ(G)且λ1(G)是图G的超边...  相似文献   
995.
深度自编码器是异常检测领域中被广泛使用的深度学习模型.记忆增强的自编码器模型(Memory-augmented Autoencoder Model,MemAE)通过记忆增强模块解决传统自编码器泛化能力过强的问题,并取得了良好的效果.针对自编码器对于训练数据的正常模式提取能力有限这个问题,通过融合对抗自编码器(Adver...  相似文献   
996.
“我的QQ号码被盗了!”连日来.晓嘉为此忧心忡忡.却申诉无门。这种现象.在网络世界并不少见,类似的虚拟财产被盗案.更多地存在于网络游戏中。当玩家们将辛辛苦苦“练功”挣来,甚至是花钱购买的“宝物”,“武器”.级别.段位等视为珍宝时.一双无形的黑手,却早已在暗处觊觎…… 那么,这些看不见.摸不着的虚拟财产.理应受到法律保护吗?又该由谁来提供保护?面对这个棘手课题.IT界和法律界人士投入了越来越多的关注。[编者按]  相似文献   
997.
有客乃博     
从旷野蛮荒到阡陌驿道,从罄竹修书到电报电话,人类走到今天,正用神话一般的信息技术掀开了崭新的、神奇的网络世界:E—mail、QQ,MSN、Blog……  相似文献   
998.
产业人物榜     
《上海信息化》2007,(12):91-91
马云 素有“网络狂人”之称的马云日前携阿里巴巴网络有限公司(1688HK)在香港联交所挂牌上市,开盘价30港元,高出发行价13.5港元122.2%;当日最终收报39.5港元,较招股价13.5港元飙升1.93倍。  相似文献   
999.
一种分级超结构换热器网络综合优化方法及其应用   总被引:1,自引:1,他引:0  
对分级超结构换热器网络模型的温度计算提出了一种通用的精确解方法,同时得到了显式解析解,并以这一解析解为基础,设计了以遗传算法和模拟退火算法为主,结合最速下降法的混合遗传算法,此外还在算法中引进精英策略和结构变异策略.应用实例的计算结果显示了这一混合遗传算法对于换热器网络的参数和结构都具有良好的搜索能力.  相似文献   
1000.
采用理论分析和有限元分析方法对气动网络多腔室弯曲软体驱动器进行结构优化.基于Yeoh本构方程建立气动网络多腔室弯曲软体驱动器形变模型并进行静力学试验与仿真验证,利用ABAQUS软件对驱动器结构进行仿真优化,分析驱动器各结构参数对弯曲变形的影响,得到最佳优化设计方案.结果表明:驱动器限制层厚和腔室壁厚是弯曲变形的关键影响...  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号