首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5091篇
  免费   135篇
  国内免费   431篇
系统科学   391篇
丛书文集   256篇
教育与普及   28篇
理论与方法论   14篇
现状及发展   20篇
综合类   4929篇
自然研究   19篇
  2024年   11篇
  2023年   28篇
  2022年   40篇
  2021年   39篇
  2020年   64篇
  2019年   42篇
  2018年   49篇
  2017年   56篇
  2016年   56篇
  2015年   99篇
  2014年   203篇
  2013年   161篇
  2012年   270篇
  2011年   326篇
  2010年   225篇
  2009年   315篇
  2008年   280篇
  2007年   380篇
  2006年   334篇
  2005年   329篇
  2004年   244篇
  2003年   244篇
  2002年   212篇
  2001年   193篇
  2000年   159篇
  1999年   157篇
  1998年   143篇
  1997年   117篇
  1996年   114篇
  1995年   123篇
  1994年   114篇
  1993年   92篇
  1992年   107篇
  1991年   84篇
  1990年   73篇
  1989年   68篇
  1988年   51篇
  1987年   44篇
  1986年   7篇
  1985年   2篇
  1981年   1篇
  1955年   1篇
排序方式: 共有5657条查询结果,搜索用时 15 毫秒
991.
本文主要利用非线性泛函分析中的变分方法,结合临界点理论,研究2n阶非线性差分方程△^n(rt-n△^n xt-n)+f(t,xi)=0周期解的存在性与多重性。  相似文献   
992.
应用拓扑空间中拓扑群的连续映射方法,讨论了一个群拓扑收敛性问题.证明了在拓扑空间的一族群拓扑中能找到一个群拓扑,使空间中的网依此群拓扑收敛到一点.  相似文献   
993.
8p阶5度对称图   总被引:1,自引:0,他引:1  
如果一个图的自同构群作用在它的弧集上是传递的,那么称这个图为对称图.文中给出了8p阶5度对称图的完全分类.  相似文献   
994.
针对评价信息为梯形二维语言变量的多属性群决策问题,提出了一种新的梯形二维语言变量的相似性测度并探讨其性质;基于相似性测度最大化准则构建了两个优化模型以分别求解多属性群决策问题中的专家权重和属性权重,进而提出一种新的基于梯形二维语言变量相似性测度的多属性群决策方法;最后通过实例验证了新方法的合理性和有效性.  相似文献   
995.
分析目前教学中存在的问题,指出校企合作的重要性,剖析了计算机科学与技术专业企业级应用软件开发方向教学改革的必要性;在已有的课程体系下,融入计算机软件开发行业标准,加强应用型人才培养;根据岗位需求对专业能力进行分解,划分了6大基本能力,并建立了模块化课程体系;强化了校企大纵深合作的重要性,为联合培养应用型人才奠定了基础。  相似文献   
996.
再制造服务是实现产品多生命周期的重要运行管理模式之一。本文针对再制造服务活动及其组合方式,构建了一种以供应商匹配决策为主导的三阶段再制造服务过程模型。为解决供应商决策中评价信息的复杂性和不易量化的问题,引入区间数、语言变量、模糊数等多种数据类型进行信息描述,保持了数据的真实性和实用性;针对主、客观两种评价准则下的混合数据类型评价信息,运用VIKOR方法对备选方案择优排序,克服了混合数据的不可公度性和数据转换导致的失真问题,得到的妥协最优解更符合企业实际需求;运用信任函数和熵权法来确定决策者和各准则的权重,避免主观赋权的二次不确定性。最后通过算例和敏感性分析验证了所提出的供应商选择方法的可行性和稳定性。  相似文献   
997.
密钥交换与加密、数字签名一起被公认是现代密码学中的三个密码原语和网络安全服务,但目前抗量子计算的密钥交换协议的研发远未成熟.2010年,Romańczuk和Ustimenko提出了一个公钥基础设施背景下基于有限域上矩阵群和多项式环的两方密钥交换协议.但在2012年,Blackburn,Cid和Mullan对其发起一种存在性攻击.首先分析这种攻击因被动敌手需要使用密码系统的一个秘密参数而无效的原因.其次针对教科书式RU协议缺乏数据源认证的局限性,具体构造了一种中间人攻击.分析结果表明:RU协议对此种在常见网络安全威胁模型下计算上可行的主动攻击是脆弱的.  相似文献   
998.
针对区间二型模糊多属性群决策问题,提出了以区间二型模糊语言Z-numbers(IT2FLZNs)为信息环境的群决策方法。首先,在区间二型模糊集和Z-numbers理论基础上提出了区间二型模糊语言Znumbers并定义了其相关运算性质,提出了两个区间二型模糊语言Z-numbers之间的相似度与距离;其次,在专家和属性权重都未知的情况下,根据决策中总体不确定性最小原则,利用相似度构建最优化模型,确定专家和属性的权重,并且通过综合比较各方案的群体效用值、个体遗憾值和亲密度来选择最优方案;最后,通过一个银行流动风险的实例验证所提方法的有效性与可行性。  相似文献   
999.
利用群论分析方法对Bi_2Sr_2CaCu_2O_(?)正交晶系简正模进行了详细分析,预测了该超导体系的红外吸收峰和拉曼吸收峰的数目,为在实验上晶格振动光谱分析提供了理论依据.  相似文献   
1000.
对于社交网络中不同的群组,由于用户属性(性别、年龄等)、群类别、群成员之间关系等因素的影响,其活跃度各不相同.本文首先从社交网络用户数据中提取人口信息、群的类别、社交关系、群用户黏性(分享消息数、图片数)等特征,然后利用logistic回归、支持向量机、BP神经网络等机器学习算法对不同群中用户的活跃度进行预测.结果表明,BP神经网络针对社交网络群中用户活跃度分类判断时具有较高的预测性能,社交关系特征对群用户活跃性具有重要影响.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号