首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   39347篇
  免费   1457篇
  国内免费   3532篇
系统科学   4981篇
丛书文集   1410篇
教育与普及   709篇
理论与方法论   260篇
现状及发展   283篇
研究方法   1篇
综合类   36692篇
  2024年   352篇
  2023年   1083篇
  2022年   1185篇
  2021年   1425篇
  2020年   1080篇
  2019年   991篇
  2018年   592篇
  2017年   777篇
  2016年   788篇
  2015年   1195篇
  2014年   1907篇
  2013年   1781篇
  2012年   2017篇
  2011年   2214篇
  2010年   2275篇
  2009年   2758篇
  2008年   3081篇
  2007年   2568篇
  2006年   2166篇
  2005年   1911篇
  2004年   1603篇
  2003年   1501篇
  2002年   1421篇
  2001年   1244篇
  2000年   1051篇
  1999年   863篇
  1998年   806篇
  1997年   652篇
  1996年   546篇
  1995年   467篇
  1994年   431篇
  1993年   311篇
  1992年   257篇
  1991年   256篇
  1990年   235篇
  1989年   215篇
  1988年   157篇
  1987年   79篇
  1986年   47篇
  1985年   19篇
  1984年   6篇
  1983年   7篇
  1981年   13篇
  1965年   1篇
  1957年   2篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
721.
Content-based filtering E-commerce recommender system was discussed fully in this paper. Users' unique features can be explored by means of vector space model firstly. Then based on the qualitative value of products informa tion, the recommender lists were obtained. Since the system can adapt to the users' feedback automatically, its performance were enhanced comprehensively. Finally the evaluation of the system and the experimental results were presented.  相似文献   
722.
数字水印技术是信息隐藏技术的一个重要分支。它可以将重要信息嵌入到音频、图像、视频或软件等产品中,以达到版权保护和信息安全等目的。本文比较系统的介绍了数字水印的基本模型、基本特性、典型算法分析以及发展方向。  相似文献   
723.
生物免疫原理的新型无线传感器网络安全算法是以无线传感的网络安全分析为基础提出的一种新型的网络安全算法,这个算法结合了生物免疫原理,并建立起入侵特征库,这样安全系统就具备了学习和记忆功能,并可以利用粗糙集来改善无线传感器网络信息的不完整性和不确定性。在网络运行时,这种算法将提高入侵检测率。该文将详细介绍生物免疫原理的新型无线传感器网络安全算法的结构、入侵特征库的建立过程以及生物免疫原理的新型无线传感器网络安全算法的具体分析,研究这项算法对提高网络安全的实际意义。  相似文献   
724.
为了合理刻画股价实际变化趋势,将利率风险引入双指数跳扩散模型,建立了随机利率和双指数跳扩散组合模型,然后在组合模型下利用鞅方法、Fourier逆变换和Feynman-Kac定理给出了欧式看涨期权价格的闭式解,推广了Kou在2002年提出的模型及期权定价问题,所提模型及方法有利于资产收益的经验分析,同时为公司信用风险管理提供理论依据。  相似文献   
725.
本文首先介绍了公钥密码的基本思想,进而主要介绍整数分解问题的基本概念和典型算法,并在此基础上,运用数论和代数的方法对RSA密码体系进行研究,分析其基本原理和安全性。重点研究了对这种公钥密码体系的几种攻击以及应对这写攻击的方法。  相似文献   
726.
采用决策树中的ID3算法,提出一种基于数据挖掘技术的DDoS攻击检测方法.该方法从被监控网络采集的数据中提取网络流量特征设计检测系统,较好地解决了网络流量分析中数值属性特征的分类问题.实验结果表明该系统能有效检测网络中发生的DDoS攻击行为.  相似文献   
727.
728.
对集不交的循环赛图K11^(i)与对集的算法   总被引:1,自引:0,他引:1  
给出了边矩阵和循环赛图的定义。提出了求解完全图K(2n+1)的△(G)+1个对集最的算法,以及对集互交的循环赛图K11^(1),K11^(2),…,K11^(i)的构造方法。讨论任意对集Ei及循环图K(2n+1)^*的个数问题。介绍了14个对集不交的循环赛图K11^(1),K11^(2),…,K11^(14)的构造过程。  相似文献   
729.
低压电网信道衰减特性变化剧烈,正交频分复用(OFDM)系统的自适应调制技术根据每个子载波的信道状况和用户需求,为每个用户分配最佳的子载波,为每个子载波分配最佳的调制方式,这样可以更好地利用信道资源,提高传输速率.以低压电网为对象,利用多项式函数拟合的低压电网信道模型,从基于SNR门限的比特分配算法出发,提出了一种基于发射效率的OFDM比特分配算法,并与固定调制方式和固定功率分配的OFDM系统进行对比.结果表明该算法能够根据各个子信道的实际传输情况灵活地分配发送功率和信息比特,使更多的子载波可以使用性能好的调制方式,从而有效地利用了低压电网信道资源.  相似文献   
730.
蛛网的进化   总被引:6,自引:0,他引:6  
蛛网的进化是令人感兴趣的一个难题。近年来对这一领域的研究取得许多新进展,修正了以往一些旧的错误观点。蜘蛛的演化已公认为腹部仍保留背板的中纺蛛最先出现,后者产生后纺蛛中的原蛛和新蛛。蛛网起源于原始的空居蜘蛛在洞穴内壁用丝编织的衬里。以后丝管出口处向外延伸出领域放射的绊丝。进而出现漏斗蛛科的带丝管的片网或皿蛛科网片上下有缠结缄的网。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号