首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3089篇
  免费   100篇
  国内免费   179篇
系统科学   130篇
丛书文集   102篇
教育与普及   70篇
理论与方法论   10篇
现状及发展   12篇
研究方法   19篇
综合类   3025篇
  2024年   21篇
  2023年   51篇
  2022年   59篇
  2021年   75篇
  2020年   31篇
  2019年   21篇
  2018年   25篇
  2017年   48篇
  2016年   53篇
  2015年   72篇
  2014年   84篇
  2013年   87篇
  2012年   99篇
  2011年   120篇
  2010年   129篇
  2009年   135篇
  2008年   134篇
  2007年   131篇
  2006年   110篇
  2005年   106篇
  2004年   73篇
  2003年   73篇
  2002年   84篇
  2001年   79篇
  2000年   87篇
  1999年   182篇
  1998年   145篇
  1997年   184篇
  1996年   152篇
  1995年   108篇
  1994年   120篇
  1993年   89篇
  1992年   69篇
  1991年   80篇
  1990年   63篇
  1989年   58篇
  1988年   61篇
  1987年   40篇
  1986年   19篇
  1985年   8篇
  1983年   1篇
  1981年   1篇
  1955年   1篇
排序方式: 共有3368条查询结果,搜索用时 15 毫秒
81.
增压器是增压柴油发动机中的重要部件,由于部分驾驶员缺乏对增压器结构、使用及维护知识的了解,造成增压器的早期损坏。本文就延长增压器的使用寿命,从增压器安装、使用及维护的角度提出了一些注意事项,并通过实践证明是行之有效的。  相似文献   
82.
Using S-rough sets, this paper gives the concepts of f-heredity knowledge and its heredity coefficient, and f-variation coefficient of knowledge; presents the theorem of f-attribute dependence of variation coefficient and the relation theorem of heredity-variation. The attribute dependence of f-variation coefficient and the relation of heredity-variation are important characteristics of S-rough sets. From such discussion, this paper puts forward the heredity mining of f-knowledge and the algorithm of heredity mining, also gives its relative application.  相似文献   
83.
本雅明对艺术发展趋向的技术性考察使我们获得了进一步探究机械复制时代艺术创造问题的契机。“灵韵”衰竭的过程就是去宗教化的过程,它显示出了古代性与现代性的对立。从人类学的角度看,对古代性和现代性问题的分析可置换为“原型”与“互文性”的问题来加以审视。“灵韵”就存在于原型与互文性之间,以本雅明的技术性视观的分析方式来看,这既是指艺术内部(自律)的,也是指艺术外部(他律)的,它是二者的统一。  相似文献   
84.
为提高三峡工程温度控制的科技水平,三峡总公司委托中国水利水电科学研究院研制开发了“三峡二期工程大坝温控仿真反馈分析系统”,提出了一整套先进的计算方法,开发了可模拟混凝土坝施工过程、计算大坝施工期与运行期不稳定温度场与徐变应力场的仿真程序系统。为工程提供一套功能完备、使用方便的温控分析系统,该系统可实时分析大坝的温度与应力分布状态,为温控设计与施工,提供了可靠的科学依据。  相似文献   
85.
可重构制造系统的车间作业调度策略   总被引:1,自引:0,他引:1  
提出了一种实用的分层调度策略 ,通过对制造系统组织的重构 ,以最小作业生产延迟和最大系统设备利用率为目标产生可行的次优调度方案 .该策略分 3个阶段 :首先 ,采用增广拉格朗日松弛法获得复杂可重构制造系统的车间作业预调度方案 ,该方法能将复杂作业调度问题分解成多个任务层的子问题 ,通过求解子问题获得任务的作业时间和对应工序加工的生产设备类型 ;然后 ,对制造系统进行组织重构以形成多个虚拟制造单元 ,旨在使制造单元内的生产设备间物流传送 (由自动导航小车承担 )费用最小 ;最后 ,通过离散动态规划形成虚拟制造单元的生产作业调度次优可行方案 .通过数值仿真分析 ,该策略能针对快速变化的产品需求 ,有效地重构生产制造系统 ,产生次优的调度方案 .  相似文献   
86.
基于信号解释Petri网的可重构逻辑控制器分析与设计   总被引:3,自引:0,他引:3  
为适应可重构制造系统这一新生产模式的顺序控制 ,本文提出了基于信号解释Petri网的可重构逻辑控制器分析和设计的方法 .该方法利用层次化、模块化和接口技术将控制器规划为开放的体系结构 .确定了可达图法和化简技术结合的SIPN模型形式分析方法及步骤 ,采用透明度指标对模型进行评价 ,并给出控制器重构能力分析原则 .接着将该理论及方法用于一可重构装配生产线可重构逻辑控制器的建模和分析案例中 .分析结果表明设计的可重构逻辑控制器形式正确、有效 ,具有可重构能力 .最后提出逻辑控制器建模、分析、仿真、代码生成和逻辑控制实施的软件平台 ,该软件采用CORBA组件模型的软组件技术开发 .  相似文献   
87.
利用羟胺氧化法测定超氧阴离子 ,在偶氮反应试剂中加入冰醋酸能够提高检测灵敏度 5 0 % .在植物材料的O2 - · 的提取过程中同时加入EDTA和羟胺 ,抑制SOD活性并及时“固定”O2 - · ,这样所测得的O2 - · 含量更能反映体内的实际情况 .同时发现提取上清液照光不产生O2 - · ,间接验证了O2 - · 来源于光合膜系统 .  相似文献   
88.
存储特定流数据的通用框架   总被引:1,自引:0,他引:1  
通过仔细研究存储流数据的各种应用的共同特征,提出了一种数据流存储模型.在数据流存储模型基础上,采用先进的基于组件的开发方法,实现了一个存储流数据的通用框架,通用框架采用本体技术来解决语义互操作性.测试结果表明,通用框架可以调用一组用户提供的过滤算法,筛选出指定数据流中符合条件的信息,将它们成批存储到数据库中.用户可以通过定制和配置参数的方法,在各种不同的应用环境中重用该通用框架.  相似文献   
89.
大科学装置作为国家科技基础条件平台的重要组成部分,依托大科学装置的产业化价值也受到各国的关注,相关人才是产业化过程中非常重要和稀缺的因素。以散裂中子源为例,通过实地调研一手资料、访谈关键人物和借鉴标杆的成功经验,包括英国哈维尔高科技园区、日本散裂中子源(Japan Proton Accelerator Research Complex,以下简称J-PARC)、上海光源和美国阿贡实验室等,研究发现在依托大科学装置的产业化过程中,需要实验科学家、产业化相关领域科学家和专业技术背景的产业化人才。借鉴国内外大科学装置的人才发展经验,并结合我国散裂中子源所在地东莞及其周边实际情况,提出人才引进、人才培养和人才激励人才发展策略,促进大科学装置的产业化进程。  相似文献   
90.
This paper considers the use of polar codes to enable secure transmission over parallel relay channels.By exploiting the properties of polar codes over parallel channels, a polar encoding algorithm is designed based on Channel State Information(CSI) between the legitimate transmitter(Alice) and the legitimate receiver(Bob).Different from existing secure transmission schemes, the proposed scheme does not require CSI between Alice and the eavesdropper(Eve). The proposed scheme is proven to be reliable and shown to be capable of transmitting information securely under Amplify-and-Forward(AF) relay protocol, thereby providing security against passive and active attackers.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号