首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   13069篇
  免费   300篇
  国内免费   1067篇
系统科学   690篇
丛书文集   843篇
教育与普及   173篇
理论与方法论   31篇
现状及发展   55篇
综合类   12644篇
  2024年   66篇
  2023年   199篇
  2022年   227篇
  2021年   240篇
  2020年   199篇
  2019年   222篇
  2018年   131篇
  2017年   153篇
  2016年   208篇
  2015年   298篇
  2014年   555篇
  2013年   490篇
  2012年   557篇
  2011年   593篇
  2010年   708篇
  2009年   801篇
  2008年   836篇
  2007年   823篇
  2006年   726篇
  2005年   581篇
  2004年   593篇
  2003年   579篇
  2002年   567篇
  2001年   528篇
  2000年   425篇
  1999年   384篇
  1998年   369篇
  1997年   324篇
  1996年   349篇
  1995年   270篇
  1994年   246篇
  1993年   227篇
  1992年   231篇
  1991年   226篇
  1990年   173篇
  1989年   154篇
  1988年   100篇
  1987年   34篇
  1986年   19篇
  1985年   6篇
  1984年   2篇
  1983年   3篇
  1981年   3篇
  1980年   1篇
  1978年   4篇
  1965年   1篇
  1957年   4篇
  1940年   1篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
61.
给出了一个与P拉普拉斯算子有关的变分不等式的解的存在性定理  相似文献   
62.
由于无线网络存在节点失效、链路断裂等特性,虚拟主干网需要具备一定的容错性。利用2-连通k-支配集作为容错虚拟主干网的模型。通过分析单位圆盘图中极大独立集的性质和连通图的块-割点树结构,首次设计出在无线自组织网络中构造2-连通k-支配虚拟主干网的近似算法。从理论上分析了该算法的时间复杂度,并证明了该算法的近似比为常数。  相似文献   
63.
B-凸函数的一个新性质   总被引:4,自引:0,他引:4  
最近,彭在文献[1]中提出了关于拟半E-凸函数的一个判别准则.本文首先利用E-凸函数和凸函数的定义给出了E-凸函数的一个等价条件,即在E:Rn→Rn,M(∩-)Rn是一个E-凸集,E(M)是凸集,f是定义在M上的实值函数的情况下,若函数f在M上是E-凸的当且仅当(λ)=f[E(y) λ(E(x)-E(y))]在[0,1]上是凸函数.其次,本文对文献[1]中关于拟半E-凸函数的结论进行了研究分析,指出其结论在本质上来说可以退化到拟凸函数的情形.  相似文献   
64.
一组对称函数的不等式   总被引:1,自引:0,他引:1  
利用建立不等式的降维法,证明了一组对称函数的不等式.主要结果是:对于,I=(0,1),g(t)=I/t,(x1,…,xn)∈I^n,Em(x1,…,xn)是初等对称函数,记s=a∑i=1xi,↓Am∈N,↓An≥m且n≥3,若0<s≤,则Em[g(x1),…,g(xn)]≥Cn^m[g(s/n)]^m。  相似文献   
65.
讨论了L^*-Lindenbaum代数在R0蕴涵下的Fuzzy表示定理,即M是L^*-Lindenbaum代数当且仅当M同构于某一R0方体上的若干Fuzzy集关于包含序所成的格。  相似文献   
66.
以广义的Julia集为例,论述了Julia集分形图设计的方法与结果,并阐述了Julia集分形图在广告,装潢等设计领域的应用价值,是一种新颖的图形辅助设计方法。  相似文献   
67.
针对煤矿安全风险的形成致因,运用扎根理论方法(GT),识别出导致煤矿安全风险发生的6个主要维度,选取20起典型煤矿安全事故案例,基于清晰集定性比较分析(csQCA),探究了煤矿安全风险形成的4种组态路径。结果表明:多元组合因素并发是诱导煤矿安全风险发生的主要原因,具体包括“个人层面”主导的安全意识淡薄、安全行为不规范组态型(H1)、“管理+个人层面”主导的企业管理混乱、安全意识淡薄、安全行为不规范组态型(H2)、“个人层面”主导的安全行为不规范型(H3)、“管理+个人+设备技术层面”主导的企业管理混乱、政府监管失职、安全行为不规范、设备技术未检查更新组态型(H4),最后针对性的提出了预防和减少煤矿安全事故发生的对策建议。  相似文献   
68.
近年来,图像哈希算法在多媒体安全领域引起了广泛的关注,已成功应用于社会事件检测、复制检测、数字水印等领域,但许多算法在鲁棒性和唯一性之间没有达到很好的平衡,针对这个问题,本文提出了一种基于图论的视觉显著模型的图像哈希算法。该算法首先通过GBVS模型构造预处理后图像的视觉显著图,然后通过Logistic混沌映射生成位置映射数组,最后对数组数据进行哈希加密并得到最终的哈希值。利用公开的数据集去验证该算法的性能,结果表明该算法可以抵抗常见的数据操作,其分类性能也优于某些文献算法。  相似文献   
69.
针对麻雀搜索算法(SSA)在迭代后期种群多样性减少,易陷入局部最优等难题,提出了一种基于Logistic混沌映射的改进麻雀算法(LCSSA).利用Logistic混沌映射初始化种群,提高了初始解的质量,增加了种群多样性,利用线性递减权重法,降低了群体智能算法容易早熟的风险,避免算法后期容易在全局最优解附近发生振荡现象....  相似文献   
70.
随着监控技术的不断发展,监控摄像头已经被广泛部署到各种场景中。手动检测视频异常情况已经变得不可能。因此,作为智能监控系统核心的视频异常检测技术正在受到广泛关注和研究。随着深度学习的发展,视频异常检测领域取得了显著的成就,并涌现出许多新的异常检测方法。本文将梳理了应用在不同数据类型上的无监督和弱监督视频异常检测学习方法,分析现有方法的贡献,并比较不同模型的性能。此外,还整理了一些常用的和新发布的数据集,并总结了未来工作要面临的挑战和发展趋势。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号