首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   10757篇
  免费   280篇
  国内免费   721篇
系统科学   854篇
丛书文集   392篇
教育与普及   173篇
理论与方法论   107篇
现状及发展   37篇
综合类   10195篇
  2024年   53篇
  2023年   155篇
  2022年   210篇
  2021年   260篇
  2020年   223篇
  2019年   187篇
  2018年   105篇
  2017年   162篇
  2016年   181篇
  2015年   257篇
  2014年   484篇
  2013年   495篇
  2012年   543篇
  2011年   661篇
  2010年   689篇
  2009年   761篇
  2008年   887篇
  2007年   733篇
  2006年   656篇
  2005年   554篇
  2004年   540篇
  2003年   460篇
  2002年   401篇
  2001年   376篇
  2000年   252篇
  1999年   245篇
  1998年   191篇
  1997年   177篇
  1996年   178篇
  1995年   114篇
  1994年   119篇
  1993年   82篇
  1992年   92篇
  1991年   52篇
  1990年   69篇
  1989年   60篇
  1988年   41篇
  1987年   19篇
  1986年   12篇
  1985年   5篇
  1984年   4篇
  1983年   2篇
  1982年   2篇
  1981年   5篇
  1980年   2篇
  1978年   1篇
  1957年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
151.
把统一物的两个对立矛盾方面与其相互间的关联说成三分法是违背辩证法的,所谓的包、超、导也站不住脚,三分法不是解读中国文化的密码。  相似文献   
152.
广西农业投入与农业增长灰色关联分析   总被引:2,自引:0,他引:2  
运用灰色系统理论建立关联分析模型,对近20年来各生产要素对广西农业增长的影响进行灰色关联分析。认为农业投资是促进广西农业增长的关键性生产要素。建议广西调整农业投资政策,确立政府农业投资主体地位,加强政府农业投资的力度,因地制宜地确定多元化的广西农业投资模式,使广西的农业朝集约化、现代化、持久性方向发展和转变。  相似文献   
153.
介绍了粗糙集理论实现数据分类和规则推理的基本原理,并利用粗糙集理论中核及决策类覆盖的概念,提出了一个在数据集中发现没有冗余属性的最小归纳依赖关系,并简化带有不相容规则的决策系统的多层次数据挖掘算法,应用一实际的例子说明如何在数据库中发现分类规则.  相似文献   
154.
基于知识发现的高校科研决策支持系统   总被引:1,自引:0,他引:1  
科研管理是高校的重要工作.如何从大量的科研数据中挖掘出支持科研决策的知识成了当务之急.讨论基于知识发现的高校科研决策支持系统.该系统通过对数据进行分类分析、聚类分析和关联分析发现知识,为学校科研决策者提供决策支持.  相似文献   
155.
在HCl—CdCl2—H2O体系中,恒定溶总离子强度为I=0.2、0.4、0.6、0.8、1.0、1.5mol·kg-1,Cd Cl2在溶液中的离子强度分数恒定为yB=0.00、0.10、0.20、0.30、0.50和0.70条件下,应用经典的电动势方法测定无液体接界电池在278.15~318.15K温度范围内的电动势:Pt,H2(101.325kPa)|HCl(mA),CdCl2(mB),H2O|AgCl-AgAgCl—Ag电极的标准电极电势应用Bates方法测定,根据测得上述电池的电动势数据,计算了混合溶液中HCl的活度系数γA.在溶液中总离子强度保持恒定时,混合溶液中HCl的活度系数服从Harned规则,以HCl的活度系数logγA对热力学温度T作图是一条直线,拟合偏差均在10-3~10-4数量级,进一步讨论了混合溶液中HCl的相对偏摩尔焓..  相似文献   
156.
基于 IPSec 环境下实现虚拟私网技术的应用   总被引:1,自引:0,他引:1  
IP安全体系结构是由IPSec工作组制定的开放性标准框架,它能为网络层安全提供长期、稳定的基础,从而为创建安全连接的虚拟私网提供了灵活的实现手段;使用户可以避免租用昂贵的专线而采用公网就可以实现广泛的电子商务活动;论文在对IP安全体系结构协议进行研究的基础上,通过实例对采用IP安全协议的虚拟私网技术应用进行了实现,并讨论了密钥、数字签名等技术在提高通信系统安全、满足用户电子商务要求方面的应用前景.  相似文献   
157.
浅析"陷阱取证"在民事诉讼中的应用   总被引:1,自引:0,他引:1  
陷阱取证是法学理论和司法实践中一个非常复杂的问题,“陷阱取证”在民事诉讼中的应用应根据民事案件“陷阱取证”的涵义、种类和特点以及它与民事诉讼中的非法证据排除规则之间的关系进行分析。  相似文献   
158.
利用神经网络的自适应、自学习等特点和模糊系统的人脑性等特点来弥补相互的缺点,使它们结合产生一种基于神经网络的模糊系统,并用该系统提取我国经济增长的模糊规则。  相似文献   
159.
首先将事务数据库压缩存储到一棵事务线索树(TT-tree)的结点上,并建立这些结点的索引表,然后寻找结点索引表的最后结点到根结点的全部路径,这些路径及路径的交集包含了用于挖掘关联规则的频繁集,该算法只需扫描事务数据库一次,由于采用了逆向搜索TT-tree的方法,搜索的时间开销非常少,该算法可以挖掘中短模式的海量数据,具有很好的伸缩性,同时该算法具有增量挖掘的功能,通过大量的实验数据进行比较。该算法的速度约是Apriori算法的10倍。  相似文献   
160.
关于丢番图方程x2-D=2n的一些非例外情况的解   总被引:2,自引:0,他引:2  
借助于丢番图逼近中Beukers的一些深刻结果,讨论了丢番图方程中的广义Ramanujan-Nagell方程x2-D=2n在D=m·2s+1时的一些非例外情况,利用初等方法求出了当m=1,3时该方程在n≥s时的全部非负整数解,并得到了一些有用的推论.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号