首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   9238篇
  免费   540篇
  国内免费   575篇
系统科学   708篇
丛书文集   257篇
教育与普及   85篇
理论与方法论   50篇
现状及发展   54篇
研究方法   5篇
综合类   9194篇
  2024年   25篇
  2023年   87篇
  2022年   198篇
  2021年   215篇
  2020年   204篇
  2019年   126篇
  2018年   155篇
  2017年   173篇
  2016年   219篇
  2015年   372篇
  2014年   551篇
  2013年   558篇
  2012年   680篇
  2011年   709篇
  2010年   695篇
  2009年   714篇
  2008年   752篇
  2007年   680篇
  2006年   627篇
  2005年   504篇
  2004年   417篇
  2003年   273篇
  2002年   299篇
  2001年   267篇
  2000年   244篇
  1999年   163篇
  1998年   82篇
  1997年   66篇
  1996年   57篇
  1995年   37篇
  1994年   43篇
  1993年   40篇
  1992年   31篇
  1991年   15篇
  1990年   22篇
  1989年   21篇
  1988年   16篇
  1987年   6篇
  1986年   4篇
  1985年   1篇
  1983年   2篇
  1981年   2篇
  1980年   1篇
排序方式: 共有10000条查询结果,搜索用时 62 毫秒
1.
为解决导弹自旋运动模型复杂、建模计算量大的问题, 建立了一种新的导弹自旋运动模型。在该运动模型的基础上, 考虑了地形起伏对弹载测高雷达回波遮挡的影响, 利用仿真地形, 采用地形遮蔽算法, 建立地形遮挡下的雷达回波模型, 仿真得到不同高度下的雷达回波图和频谱图。通过对回波的分析、得到在高度为10 km, 雷达斜照射角度超过65.3°时, 地形起伏对于雷达回波有显著遮蔽影响雷达回波发生频谱搬移等若干结论。该结论与实际情况一致, 验证了模型的准确性, 为后续弹载测高雷达回波模拟提供一定的理论支撑。  相似文献   
2.
布隆过滤器常用于联盟链Hyperledger Fabric状态数据库LevelDB的读性能优化,但布隆过滤器本身存在误报现象,且LevelDB只能对布隆过滤器进行统一配置而无法自适应调整。为此,提出一种单元化的部分计数式布隆过滤器(partial counting Bloom filter,PCBF)构造方案,设计可并行计算的元素插入与查询机制并结合双重哈希及非加密哈希来实现快速插入与查询;基于开启过滤器单元与访问次数构建排序字符串表优先级,使用时间片轮询算法对过滤器单元进行自适应调整,实现了资源的合理分配。实验结果表明: PCBF具有较高的插入效率,并能减少20%左右的误报数量,适用于联盟链的高并发场景。  相似文献   
3.
目前,模型修复技术应用领域非常广泛,模型修复不仅可以达到完全重放日志的目的 ,还可以最大程度地与原始模型保持相似,能够保留原始模型的价值.因此,越来越多的学者专注于研究模型修复.基于Petri网构建了一个物流派送流程模型,然后将事件日志与流程模型进行一致性检查,主要根据成本对齐测量其偏差,并针对检查到的偏差部分,根据提出的用于辅助模型修复的算法对原始模型进行修复,使得修复后的模型能够完全重放事件日志.最后通过实例分析验证了修复模型的合理性.  相似文献   
4.
Copper matrix composites reinforced by in situ-formed hybrid titanium boride whiskers (TiBw) and titanium diboride particles (TiB2p) were fabricated by powder metallurgy. Microstructural observations showed competitive precipitation behavior between TiBw and TiB2p, where the relative contents of the two reinforcements varied with sintering temperature. Based on thermodynamic and kinetic assessments, the precipitation mechanisms of the hybrid reinforcements were discussed, and the formation of both TiBw and TiB2p from the local melting zone was thermodynamically favored. The precipitation kinetics were mainly controlled by a solid-state diffusion of B atoms. By forming a compact compound layer, in situ reactions were divided into two stages, where Zener growth and Dybkov growth prevailed, respectively. Accordingly, the competitive precipitation behavior was attributed to the transition of the growth model during the reaction process.  相似文献   
5.
构建了一种基于淀粉的经济、无毒、实时的潜指纹比色检测方法.利用淀粉与指纹之间的氢键和范德华力作用,使淀粉有效识别出无孔和多孔基底上的潜指纹.通过将不同颜色的植物染料混合进淀粉,解决了由淀粉与基底之间顺色导致的检测对比度差的难题.该方法还表现出对老化潜指纹和重叠潜指纹的良好检测效果.  相似文献   
6.
为有效激励综合设施管理(Integrated Facility Management,IFM)服务供应商应用BIM进行IFM外包服务,实现BIM在IFM过程中的应用价值与IFM项目绩效,基于委托代理理论,针对IFM外包BIM应用过程中IFM服务供应商需要执行的BIM系统运营服务和IFM业务咨询服务两项任务,构建多任务委托代理模型;依托模型,分析在两项服务任务成本相互独立、相互依存及相互替代等三种激励模式下的激励契约;结合模型计算与MATLAB仿真结果,辨识最优的激励模式及激励契约。研究表明:3种模式下的激励契约将对IFM服务供应商产生不同的激励效果,并对业主方IFM项目造成差异性绩效;3种激励模式下的最优激励契约由高到低排序为:成本相互依存模式下的最优激励契约>成本相互独立模式下的最优激励契约>成本相互替代模式下的最优激励契约;业主方应选取合适的激励模式与契约对IFM服务供应商进行激励,且其服务能力与IFM项目绩效越高,业主方对其激励将越大。  相似文献   
7.
月球轨道超长波天文观测微卫星(path finder of discovering the sky at the longest wavelengths,DSL-P)是国际首次开展绕月轨道超长波干涉技术验证实验。DSL-P工作频率1~30 MHz,其关键技术之一为宽带有源天线。介绍了DSL-P宽带有源天线的方案,重点分析其噪声特性,通过仿真和测试获取有源天线的噪声性能,分析宽带有源天线对系统设计指标的满足度。研究表明,用于超长波观测的宽带有源天线并不是传统意义上的被动天线和前置放大器的组合,其主要作用是阻抗匹配,并可兼顾噪声要求。  相似文献   
8.
本文研究了市场竞争情况下两个零售商横向差异产品组合决策,基于multinominal logit(MNL)模型刻画消费者选择行为并建立基本模型,得到市场相互独立时的最优产品组合.将市场竞争情况下的产品组合决策细分为四种情形并研究了零售商进入市场顺序的影响,对比了市场相互独立与竞争情况下的结果.结果表明:市场竞争时的产品多样化程度不低于市场相互独立的情况;部分产品存在两个零售商的利润空间是零售商选择重复产品必要条件;市场相互独立时的最优解外的产品有利可图是产品多样化程度高于市场相互独立情况的必要条件;零售商进入市场存在先后顺序时,信息不对称不影响均衡结果.  相似文献   
9.
春节模型的参数设定目前更多依赖于研究者的主观判断.为解决这一问题,本文首先介绍了春节因素调整的一般过程以及模型设定和检验的相关细节.在此基础上,提出一种基于"循环遍历"方式和序贯检验方法来自动选择春节模型的最优参数组合的新思路.并以社会消费品零售总额月度序列的春节模型的最优效应期长度识别为例,检验该方法的可行性和有效性.实证结果显示,基于季节峰值、离群值点、Q统计量、AICC值和BIC值等统计量的序贯检验能够有效识别出春节模型的最优效应期长度,进而改善春节模型的季节调整性能.  相似文献   
10.
Existing Side-Channel Attacks(SCAs) have several limitations and, rather than to be real attack methods,can only be considered to be security evaluation methods. Their limitations are mainly related to the sampling conditions, such as the trigger signal embedded in the source code of the encryption device, and the acquisition device that serves as the encryption-device controller. Apart from it being very difficult for an attacker to add a trigger into the original design before making an attack or to control the encryption device, there is a big gap in the capacity of existing SCAs to pose real threats to cipher devices. In this paper, we propose a new method, the sliding window SCA(SW-SCA), which can be applied in scenarios in which the acquisition device is independent of the encryption device and for which the encryption source code requires no trigger signal or modification. First,we describe the main issues in existing SCAs, then we theoretically analyze the effectiveness and complexity of our proposed SW-SCA —a method that can incorporate a sliding-window mechanism into almost all of the existing non-profiled SCAs. The experimental results for both simulated and physical traces verify the effectiveness of the SW-SCA and the appropriateness of its theoretical complexity.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号