首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3003篇
  免费   97篇
  国内免费   159篇
系统科学   111篇
丛书文集   89篇
教育与普及   69篇
理论与方法论   10篇
现状及发展   11篇
研究方法   16篇
综合类   2953篇
  2024年   15篇
  2023年   43篇
  2022年   46篇
  2021年   53篇
  2020年   28篇
  2019年   27篇
  2018年   19篇
  2017年   41篇
  2016年   50篇
  2015年   71篇
  2014年   71篇
  2013年   82篇
  2012年   103篇
  2011年   116篇
  2010年   120篇
  2009年   138篇
  2008年   138篇
  2007年   135篇
  2006年   104篇
  2005年   102篇
  2004年   73篇
  2003年   75篇
  2002年   85篇
  2001年   78篇
  2000年   87篇
  1999年   172篇
  1998年   145篇
  1997年   180篇
  1996年   148篇
  1995年   108篇
  1994年   118篇
  1993年   91篇
  1992年   67篇
  1991年   82篇
  1990年   63篇
  1989年   60篇
  1988年   59篇
  1987年   38篇
  1986年   17篇
  1985年   8篇
  1983年   1篇
  1981年   1篇
  1955年   1篇
排序方式: 共有3259条查询结果,搜索用时 15 毫秒
81.
可重构制造系统的车间作业调度策略   总被引:1,自引:0,他引:1  
提出了一种实用的分层调度策略 ,通过对制造系统组织的重构 ,以最小作业生产延迟和最大系统设备利用率为目标产生可行的次优调度方案 .该策略分 3个阶段 :首先 ,采用增广拉格朗日松弛法获得复杂可重构制造系统的车间作业预调度方案 ,该方法能将复杂作业调度问题分解成多个任务层的子问题 ,通过求解子问题获得任务的作业时间和对应工序加工的生产设备类型 ;然后 ,对制造系统进行组织重构以形成多个虚拟制造单元 ,旨在使制造单元内的生产设备间物流传送 (由自动导航小车承担 )费用最小 ;最后 ,通过离散动态规划形成虚拟制造单元的生产作业调度次优可行方案 .通过数值仿真分析 ,该策略能针对快速变化的产品需求 ,有效地重构生产制造系统 ,产生次优的调度方案 .  相似文献   
82.
基于信号解释Petri网的可重构逻辑控制器分析与设计   总被引:3,自引:0,他引:3  
为适应可重构制造系统这一新生产模式的顺序控制 ,本文提出了基于信号解释Petri网的可重构逻辑控制器分析和设计的方法 .该方法利用层次化、模块化和接口技术将控制器规划为开放的体系结构 .确定了可达图法和化简技术结合的SIPN模型形式分析方法及步骤 ,采用透明度指标对模型进行评价 ,并给出控制器重构能力分析原则 .接着将该理论及方法用于一可重构装配生产线可重构逻辑控制器的建模和分析案例中 .分析结果表明设计的可重构逻辑控制器形式正确、有效 ,具有可重构能力 .最后提出逻辑控制器建模、分析、仿真、代码生成和逻辑控制实施的软件平台 ,该软件采用CORBA组件模型的软组件技术开发 .  相似文献   
83.
利用羟胺氧化法测定超氧阴离子 ,在偶氮反应试剂中加入冰醋酸能够提高检测灵敏度 5 0 % .在植物材料的O2 - · 的提取过程中同时加入EDTA和羟胺 ,抑制SOD活性并及时“固定”O2 - · ,这样所测得的O2 - · 含量更能反映体内的实际情况 .同时发现提取上清液照光不产生O2 - · ,间接验证了O2 - · 来源于光合膜系统 .  相似文献   
84.
存储特定流数据的通用框架   总被引:1,自引:0,他引:1  
通过仔细研究存储流数据的各种应用的共同特征,提出了一种数据流存储模型.在数据流存储模型基础上,采用先进的基于组件的开发方法,实现了一个存储流数据的通用框架,通用框架采用本体技术来解决语义互操作性.测试结果表明,通用框架可以调用一组用户提供的过滤算法,筛选出指定数据流中符合条件的信息,将它们成批存储到数据库中.用户可以通过定制和配置参数的方法,在各种不同的应用环境中重用该通用框架.  相似文献   
85.
This paper considers the use of polar codes to enable secure transmission over parallel relay channels.By exploiting the properties of polar codes over parallel channels, a polar encoding algorithm is designed based on Channel State Information(CSI) between the legitimate transmitter(Alice) and the legitimate receiver(Bob).Different from existing secure transmission schemes, the proposed scheme does not require CSI between Alice and the eavesdropper(Eve). The proposed scheme is proven to be reliable and shown to be capable of transmitting information securely under Amplify-and-Forward(AF) relay protocol, thereby providing security against passive and active attackers.  相似文献   
86.
采用Hummers法和水热法,制备石墨烯和碳量子点溶液作为前驱体,然后通过一步煅烧法制得石墨烯-碳量子点复合材料。借助SEM、UV-Vis、FTIR等手段,对样品的形貌和结构进行表征;利用循环伏安法(CV)、差分脉冲伏安法(DPV)及恒流充放电循环测试等,重点考察了样品的电化学性能。结果表明,在石墨烯表面负载碳量子点可增加材料的比表面积并改善其机械性能,由于活性位点的增加,所制石墨烯-碳量子点复合电极具有较好的可逆性及电化学活性;在检测不同浓度双氧水时,复合电极的灵敏度为纯石墨烯电极的1.4倍左右;石墨烯-碳量子点复合材料作为锂离子电池负极使用时,与纯石墨烯材料相比具有更好的循环稳定性,且容量保持率提高了1.67倍。  相似文献   
87.
88.
结合区位商分析法、数据包络分析法以及市场占有率指标法对2015年黄三角装备制造业七大行业的产业专业化程度、产业效率以及市场绩效等方面进行实证分析。结果表明:黄三角装备制造业的总体发展状况良好,七大行业的区域特征明显。针对部分城市出现的规模报酬递减以及市场占有率下滑现象,按照区域分工、优势互补、弱势协作等思路提出发展策略以实现区域经济的全面发展。  相似文献   
89.
长期以来,全球电镜研发一直是美国、日本和德国三足鼎立,其中以日本日立公司、日本电子公司、美国FEI公司以及德国蔡司公司表现最为突出。而我国扫描电镜主要依靠进口,本文对韩国、日本、美国、德国等国家的产业发展经验进行研究,结合我国实际情况,分析我国扫描电镜产业的发展趋势,并提出促进我国扫描电镜产业发展的对策建议。  相似文献   
90.
Amidst the rapid development of the Internet of Things(IoT), Vehicular Ad-Hoc NETwork(VANET), a typical IoT application, are bringing an ever-larger number of intelligent and convenient services to the daily lives of individuals. However, there remain challenges for VANETs in preserving privacy and security. In this paper, we propose the first lattice-based Double-Authentication-Preventing Ring Signature(DAPRS) and adopt it to propose a novel privacy-preserving authentication scheme for VANETs, offering the potential for security against quantum computers. The new construction is proven secure against chosen message attacks. Our scheme is more efficient than other ring signature in terms of the time cost of the message signing phase and verification phase, and also in terms of signature length. Analyses of security and efficiency demonstrate that our proposed scheme is provably secure and efficient in the application.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号