首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4920篇
  国内免费   31篇
  完全免费   501篇
  综合类   5452篇
  2017年   6篇
  2016年   10篇
  2015年   27篇
  2014年   146篇
  2013年   206篇
  2012年   440篇
  2011年   449篇
  2010年   161篇
  2009年   207篇
  2008年   91篇
  2007年   451篇
  2006年   274篇
  2005年   380篇
  2004年   553篇
  2003年   357篇
  2002年   393篇
  2001年   236篇
  2000年   71篇
  1999年   56篇
  1998年   246篇
  1997年   311篇
  1996年   106篇
  1995年   9篇
  1994年   249篇
  1993年   3篇
  1992年   5篇
  1991年   5篇
  1990年   4篇
排序方式: 共有5452条查询结果,搜索用时 46 毫秒
1.
A protocol was established for simultaneous measurements of zircon U-Pb ages and trace elements by LA-ICP-MS at spot sizes of 16 32 μm.This was accomplished by introducing N 2 into ICP to increase the sensitivity.The obtained U-Pb ages for zircon standards GJ-1,TEMORA and SK10-2 are consistent with the preferred values within about 1% uncertainty (2σ) by simple external calibration against zircon standard 91500.Different data reduction softwares could yield different uncertainties for calculation of U-Pb ag...  相似文献
2.
基于Vague集的多目标模糊决策方法   总被引:38,自引:2,他引:36  
指出了采用Vague集进行多目标模糊决策的现有计分函数的不足;根据Vague集的性质提出了一种新的计分函数;该计分函数和Vasgue集所具有的“投标模型”属性是完全一致的,并将其扩展到加权的形式,从而使该方法具有更好的通用性,所得结果也更符合人的直觉。  相似文献
3.
基于SVG的图元对象描述模型的研究   总被引:30,自引:0,他引:30  
提出了一种基于SVG文件格式的图元对象描述模型,该模型采用面向对象的方法描述图元的几何形状,应用属性以及与外界的交互功能,利用图元属性的继承与重载等机制减小描述图元信息的数据量,给出了该模型在电力系统中应用的一个具体实例,实践表明该模型能够有效地减轻网络传输的负担,减少用户界面的响应时间。  相似文献
4.
建筑垃圾资源化循环再生骨料混凝土研究   总被引:30,自引:0,他引:30  
研究了建筑垃圾循环再生骨料应用中必须解决的再生骨料强化处理,再生骨料混凝土基本特性试验,再生骨料混凝土技术经济及政策支持等问题,提出了建筑垃圾资源化循环再生骨料的技术工艺和方法。  相似文献
5.
敏捷供应链中供应商选择的AHP/DEA方法   总被引:30,自引:0,他引:30  
针对敏捷供应链管理中供应商选择这一重要问题,考虑到网络技术和信息技术的发展所带来的企业可供选择的供应商越来越多以及处理选择供应商的数据越来越大的特点,迫切需要一个综合评价供应商的方法。分析了网络时代供应商选择的特点,结合层次分析法(AHP)和数据包络法(DEA)的优缺点,提出了一种选择供应商的AHP/DEA方法,并运用AHP/DEA方法对实例进行分析和计算,得到了满意的计算结果。  相似文献
6.
基于层次分析法的企业信用评价方法研究   总被引:27,自引:0,他引:27  
建立了一套企业信用等级评价指标体系,然后应用层次分析、聚类分析等方法对企业信用指标体系进行赋权.通过专家赋权所得权重对区间化后的指标值进行加权平均,得出企业的信用评价值;并利用商业银行的企业信用等级分类标准,得出企业的信用等级.  相似文献
7.
网络安全评估模型研究   总被引:26,自引:0,他引:26  
针对网络安全技术的发展现状,阐述了网络进行安全评估的重要意义,给出了基于插件技术的网络安全评估模型。在此基础上,讨论了漏洞分类的主要方法,漏洞的标识原则以及漏洞库的更新问题。结合插件技术的发展,给出了模拟攻击技术的插件实现以及相关插件更新机制,最后,给出了一个综合分析评估模型,并探讨了对评估目标的量化分析以及安全措施的建议。  相似文献
8.
Eclogite from the Northern Dabie Mountain is a new finding by the authors. These eclogites in foliated perdotite are enveloped by banded gneiss and occur in the mafic-ultramafic rock belt. They are mainly composed of omphacite, garnet, diopside, orthopyroxene, amphibole, plagioclase and magnetite, and a small amount of rutile, spinel, olivin and 鏾rundum. The mineral association of peak metamorphism of the eclogite is omphacite+garnet+rutile. The existence of eclogite in the Northern Dabie Mountain implies that there was an eclogitic metamorphism prior to the granulitic facies one in the mafic-ultramafic rock belt.  相似文献
9.
基于现场总线的开放式数控系统体系结构研究   总被引:24,自引:2,他引:22  
结合现场总线的特点和开放式系统的要求,提出了一种基于现场总线的开放式CNC系统的体系结构,并把该体系划分为应用层,功能层和设备层三个层次,对每一层的功能进行了系统的分析和描述。在实现方法上,采用COM/DCOM技术的OPC规范的软件方法,实现了数控系统的软件 模块的重用与扩充;采用Profibus现场总线实现了数控系统的硬件模块的互操作与互换,从而满足了数控系统开放性的要求。  相似文献
10.
小波去噪及其在信号检测中的应用   总被引:22,自引:0,他引:22  
基于信号和噪声在小波变换下表现出的截然不同的性质,提出了一种非线性的消噪方法.该方法与传统的消噪方法不同,它并非等价于信号通过一个低通或带通滤波器,而是根据信号与噪声的奇异点性质不同进行滤波,因而在改善信噪比的同时,又保持相当高的时间分辨率.理论分析和实验表明该方法特别适合于弱信号的检测和定位  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号