首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4688篇
  免费   124篇
  国内免费   323篇
系统科学   337篇
丛书文集   134篇
教育与普及   16篇
理论与方法论   34篇
现状及发展   24篇
综合类   4589篇
自然研究   1篇
  2024年   7篇
  2023年   19篇
  2022年   40篇
  2021年   42篇
  2020年   46篇
  2019年   47篇
  2018年   50篇
  2017年   69篇
  2016年   68篇
  2015年   117篇
  2014年   157篇
  2013年   145篇
  2012年   218篇
  2011年   241篇
  2010年   222篇
  2009年   250篇
  2008年   243篇
  2007年   378篇
  2006年   348篇
  2005年   293篇
  2004年   240篇
  2003年   271篇
  2002年   209篇
  2001年   187篇
  2000年   173篇
  1999年   126篇
  1998年   99篇
  1997年   114篇
  1996年   101篇
  1995年   84篇
  1994年   87篇
  1993年   79篇
  1992年   71篇
  1991年   81篇
  1990年   69篇
  1989年   65篇
  1988年   44篇
  1987年   16篇
  1986年   10篇
  1985年   4篇
  1984年   2篇
  1981年   2篇
  1955年   1篇
排序方式: 共有5135条查询结果,搜索用时 8 毫秒
991.
通过对数列极限的夹逼准则的分析,以定理与推论的形式指出了夹逼准则解决相关数列极限的思想方法与基本原理,并通过实例说明。然后进一步通过定理与实例,说明借助于这一思想对于特殊和式极限计算时的巧妙之处.  相似文献   
992.
含砾岩样中切削齿冲击载荷变化规律试验   总被引:1,自引:0,他引:1  
通过直径为19 mm的单齿切削含砾岩样试验,研究砾石直径、胶结强度、切削深度、切削齿后倾角等对切削齿所受冲击载荷的影响规律,分析PDC钻头钻进砾石层的损坏机制。结果表明:切削齿受到的冲击力随着砾石层胶结强度、砾石直径的增加而增大,随切削齿切削深度的增加呈指数增加;相同切削面积下,切削齿受到的冲击力随着后倾角的增大而增大;当冲击载荷大于切削齿的极限冲击强度时,切削齿将直接产生碎裂;即使冲击载荷不能达到切削齿的极限冲击强度,周而复始的冲击载荷达到切削齿的冲击韧性时,切削齿将发生冲击疲劳损坏。  相似文献   
993.
首先介绍了入侵检测系统的相关技术,然后着重介绍了将数据挖掘技术应用于入侵检测系统;通过数据挖掘技术和入侵检测技术,提出了一种基于数据挖掘技术的入侵检测系统模型;将数据挖掘方法中的关联规则,分类分析在入侵检测系统中的协同工作方式,通过对关联规则和分类分析,得到入侵规则。  相似文献   
994.
分析阅读心理过程的层次和批判性阅读的内涵,解析批判性阅读主体的心理特质;通过对名著和网络资料进行批判性阅读,进而上升到创造性阅读的层次。  相似文献   
995.
胡锦涛总书记在庆祝中国共产党成立90周年大会上的讲话中指出:要大力推进文化传承创新。党的十七届六中全会提出:要深入开展反腐倡廉教育。孟子的思想产生于社会动荡不安、社会制度更替的大背景下,在其政治思想的基础上,他从廉的价值取向、权力源泉到为官之德等方面提出了自己的看法。当前,我国改革正处于深水区,新旧体制的转换不可能一蹴而就,在这个过程中,不可避免地出现了某些不协调甚至无序的状态,腐败现象也随之滋生蔓延。在大力推进反腐倡廉建设的今天,孟子的廉政思想有重要的借鉴意义。  相似文献   
996.
考虑了具有临界增长边界条件的拟线性椭圆方程,得到的主要结果如下:若f关于u是超线性次临界增长,则当prp*时,应用"山路引理"证明了方程至少存在一个非平凡的弱解;当1rp时,应用"对偶喷泉定理"和"集中紧性原理"证明了方程无穷多弱解的存在性。  相似文献   
997.
针对当前的元胞自动机加密系统不具备记忆功能,使其安全性\加密速度不理想;且目前的图像加密算法都忽略考虑时间延迟现象,无法体现加密的真实过程。对此,提出一种可逆线性记忆元胞自动机(cellular automata-CA)与时间延迟函数,采用二者相融合的加密算法来克服上述问题;并将非线性耦合置乱方法引入算法中。首先迭代一维线性分段映射所得到的一维数组,该数组通过非线性耦合置乱方法后得到一个置乱数组,并利用该数组对初始图像进行置乱处理,改变像素位置;然后将时间延迟引入到Logistic映射中,利用可逆线性记忆元胞自动机的演变规则对二者相融合所生成的时间延迟伪随机数组进行迭代,得到迭代数组。利用该迭代数组根据像素扩散机制对置乱图像进行扩散加密处理,改变其像素值。借助MATLAB仿真软件来验证算法。结果表明:提出的图像加密新算法具有优异的加密性能,加密机制高度安全,其密钥空间巨大,抗攻击能力大幅度提升。  相似文献   
998.
随着防空作战环境的日益复杂,快速准确地进行空中目标识别显得尤为重要。多元信息融合为目标识别提供了一个新的思路,信息融合可在像素级、特征级及决策级3个层次上进行。基于证据推理的决策级融合以其在自动目标识别中特有的优势而成为研究的热点。为了解决Dempster组合规则在高冲突证据下存在的问题,对组合规则的思想进行了分析;讨论了针对该组合规则的两大主流修正方向:基于修正证据源的改进措施和基于修正Dempster组合规则的方法一些改进措施;针对空中目标识别问题,提出了综合运用各种改进思想的融合方法,给出了识别过程的流程图,算例结果表明本文方法的有效性。  相似文献   
999.
以 Neuber准则及 Moski- Glinka的等效能量密度法为基础 ,假设在没有亚临界裂纹扩展的条件下 ,切口强度等于切口根部裂纹起裂时的名义应力 ,得到了一种估算韧性金属平面应力条件下切口强度的混合模型。该模型较真实地反映了材料的硬化指数对金属断裂过程的影响 ,因而与其它模型相比 ,其结果最好。  相似文献   
1000.
一种有效的加权冲突证据组合方法   总被引:1,自引:0,他引:1       下载免费PDF全文
为了有效融合高度冲突的证据,提高证据高度冲突时融合结果的可靠性和合理性,给出了一种新的加权证据组合方法。该方法根据证据之间的关联特性,通过计算证据体间的相对距离获得系统中各传感器证据的权重。首先引入一个证据体间的距离函数,根据多证据体的距离,得到系统中各传感器证据体之间的相似度和各证据的支持度,依据支持度的大小进一步可得到各证据的可信度,以此作为各证据的权重,对证据的基本概率指派进行加权平均,最后利用Dempster组合规则融合加权平均后的证据。与其他方法相比,该方法在系统存在伪证据(干扰)时能有效迅速地识别出目标。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号