首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   49169篇
  免费   648篇
  国内免费   1601篇
系统科学   1303篇
丛书文集   1852篇
教育与普及   1125篇
理论与方法论   1139篇
现状及发展   183篇
综合类   45816篇
  2024年   140篇
  2023年   490篇
  2022年   581篇
  2021年   669篇
  2020年   557篇
  2019年   595篇
  2018年   318篇
  2017年   502篇
  2016年   686篇
  2015年   1294篇
  2014年   2829篇
  2013年   2546篇
  2012年   3146篇
  2011年   3676篇
  2010年   3733篇
  2009年   3893篇
  2008年   4640篇
  2007年   4058篇
  2006年   2901篇
  2005年   2401篇
  2004年   1937篇
  2003年   1654篇
  2002年   1439篇
  2001年   1180篇
  2000年   876篇
  1999年   795篇
  1998年   572篇
  1997年   484篇
  1996年   432篇
  1995年   347篇
  1994年   348篇
  1993年   278篇
  1992年   237篇
  1991年   206篇
  1990年   209篇
  1989年   234篇
  1988年   263篇
  1987年   141篇
  1986年   74篇
  1985年   24篇
  1984年   7篇
  1983年   2篇
  1982年   2篇
  1981年   3篇
  1980年   7篇
  1978年   2篇
  1962年   2篇
  1958年   2篇
  1957年   3篇
  1940年   2篇
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
941.
从贵州宏观经济现状、发展态势的角度,简述了贵州地方高校的现状、企求,地方社会经济发展与地方高校的需求与供给关系;思考了为地方经济发展服务的双赢问题,提出了地方高校的发展模式选择。  相似文献   
942.
局部放电(PD)模式识别是诊断高压电气设备内绝缘缺陷的重要方法之一.采用了一种△u模式参量作为局部放电的图谱特征,并采用不变矩作为放电特征;同时,采用了径向基函数神经网络(RBFNN)对局部放电△u模式参量构成的图谱特征进行识别.结果表明采用正交最小二乘法(OLS)训练的RBFNN对△u模式中的不变矩特征参量进行识别,RBFNN收敛速度快且稳定性强,识别率达到85.7%以上,能够很好地识别由5种人工绝缘缺陷模型产生的局部放电信号,在实际应用中具有良好的应用前景.  相似文献   
943.
描述电弱相互作用的电弱统一模型即Glashow—Weinberg—Salam(GWS)模型和描述强作用的量子色动力学(QCD)组成了粒子物理学中的标准模型(SM).迄今为止,它是大家普遍承认的最好的描述弱、电、强3种相互作用的理论,大量实验成功地验证了这一模型.但是,其电弱理论中为产生电弱对称性破缺而引入的Higgs粒子,至今仍未在高能物理实验中发现,电弱对称性破缺(EWSB)机制还不清楚.  相似文献   
944.
现有研究表明,气候要素系统可能存在混沌现象.通过应用混沌理论中的重建相空间技术,可在相空间中揭示出传统方法无法揭示的复杂气候动力特征,为气候预测研究开创一条新途径.现有相空间理论的研究多着重于对混沌系统的识别和应用混沌相空间理论建立不同的模式进行提前预测,这些预测多为对月时间尺度的;对于如何提高预报准确率和延长预报时效,从而实现对多个月份、季、年等更长时间尺度提前预报的研究还不多见.基于混沌理论的相空间近邻等距模式,对该理论中的提前预报时间T、延迟时间τ和相空间维数d等进行讨论.提出,实际应用中根据提前预报时间T来建立新的时间序列,满足T=τ=sδt,消除了相空间时滞τ的变化对提前预报时间尺度T的影响.应用改进前、后的预报模式,以不同相空间维数d对气温和降水气候要素做提前T=1~15个月的预报试验和检验.结果发现,改进后的模式提高了预报准确率,延长了预报时效.  相似文献   
945.
计算机病毒   总被引:1,自引:0,他引:1  
对计算机病毒作了概要的描述性探讨.使用户对计算机病毒本身有一个较为深刻的理解和认识,从而为计算机病毒防范提供理论指导.  相似文献   
946.
入侵检测系统综述   总被引:2,自引:0,他引:2  
随着Internet的快速发展,入侵检测在保护计算机安全方面起着越来越重要的作用.本文先对维护计算机安全的2种方法做了简要介绍.接着重点介绍了入侵检测系统及其不同分类,并对各种侵检技术的优缺点进行概括;最后,讨论了入侵检测系统目前存在的问题及今后的发展趋势.  相似文献   
947.
挖掘最大频繁项目集是许多数据挖掘中的关键问题.为克服早期基于Apriori的最大频繁项目集算法中的缺点,相继有多种挖掘最大频繁项目集方法被提出.其中对基于FP-tree的最大频繁项目集挖掘算法比较多,但对FP-tree中的结点的频度计数关注的很少.通过对FP-tree结构进行了仔细分析后,在FP-tree中结点的频度计数和集合理论的基础上,提出了一种新的最大频繁项目集挖掘算法USDMFIA(using set to discover maximum frequent itemsets algorithm).通过分析比较,显示此算法是有效的.  相似文献   
948.
第3届人力资源战略与创业管理国际研讨会于2005年5月10-11日在浙江大学举行。研讨会由浙江大学管理学院,人力资源与战略发展(创业管理)研究中心,中国心理学会工业心理学专业委员会,浙江省行为科学学会联合主办。  相似文献   
949.
该会议由美国霍华德休斯医学研究所(HHMI)和复旦一耶鲁生物医学研究中心主办,复旦大学发育生物学研究所承办。大会以小鼠遗传和人类疾病学研究为主题,又称为“小鼠遗传学及人类疾病学研讨会和小鼠遗传技术发展应用讲习班”。由于许多疾病研究不能够在人体上直接进行,模式生物尤其是和人类最相似的小鼠已成为研究人类多种疾病分子机制不可替代的工具。目前世界上发达国家的生物医学研究机构中大多数科学家在研究中使用模式生物,  相似文献   
950.
串行处理和并行处理之争由来已久。在阐释力上,两种模式各有优缺点。串行处理模式以模块论为理论基础,而并行处理模式以连通主义为理论基石。准模块理论认为串行处理主要体现在高层系统(模块系统)上的操作,而并行式处理则体现在底层系统(处于信息封闭系统中的神经网络)上的操作。笔者认为在语言模块内部亦存在串行处理模式,并指出准模块理论前提的不可靠性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号