首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   862篇
  免费   29篇
  国内免费   38篇
系统科学   45篇
丛书文集   19篇
教育与普及   27篇
理论与方法论   2篇
现状及发展   2篇
研究方法   1篇
综合类   833篇
  2024年   4篇
  2023年   14篇
  2022年   24篇
  2021年   25篇
  2020年   18篇
  2019年   5篇
  2018年   8篇
  2017年   9篇
  2016年   11篇
  2015年   16篇
  2014年   25篇
  2013年   25篇
  2012年   28篇
  2011年   33篇
  2010年   32篇
  2009年   37篇
  2008年   50篇
  2007年   52篇
  2006年   35篇
  2005年   24篇
  2004年   26篇
  2003年   18篇
  2002年   21篇
  2001年   27篇
  2000年   24篇
  1999年   57篇
  1998年   34篇
  1997年   42篇
  1996年   43篇
  1995年   29篇
  1994年   24篇
  1993年   23篇
  1992年   19篇
  1991年   16篇
  1990年   14篇
  1989年   15篇
  1988年   9篇
  1987年   8篇
  1986年   3篇
  1985年   2篇
排序方式: 共有929条查询结果,搜索用时 15 毫秒
31.
With the existing anonymous authentication schemes based on biometrics, the user and the server can create the same session key after mutual authentication. If the anonymous authentication scheme is applied in the electronic medical environment, it is also necessary to consider that the patient may access multiple hospital servers. Based on three factors of smart card, random number and biometrics, an anonymous authentication scheme in the electronic medical environment is proposed. In order to reduce the burden of the medical registration and certification center(HC), in the proposed anonymous authentication scheme, the patient only needs to register with HC once, then he/she can apply for visiting each hospital that has joined the medical servers. Security analysis shows that the proposed scheme has anonymity and dual authentication, and can resist various types of attacks, such as insider attack, modification attack, replay attack and smart card loss attack. Efficiency analysis shows that the calculation cost of the proposed scheme in the registration and login phase is lower, and it is slightly higher than Lei's scheme and Khan et al's scheme in the authentication phase. The proposed scheme can not only resist various types of attacks, but also support dual authentication and multi-server environment. With a little modification, the proposed scheme can also be used to other application scenarios requiring anonymous authentication.  相似文献   
32.
工业排污占环境污染高达70%,传统水质监测方法效率低且排污企业暗自偷排、突排污水问题严重,为此设计了一款基于MSP430F5438A和北斗的工业排污督察管理终端.工业排污督察管理终端以MSP430F5438A为核心控制器,利用北斗定位模块定位排污口位置并借助水质检测单元实时采集pH值、温度、浑浊度、溶解氧、氨氮浓度等信...  相似文献   
33.
战场态势评估涉及很多不确定因素,对不确定性进行仿真建模能够提高态势评估的能力。针对参战对象多元、不确定性增多导致的无法全面准确表达不确定性问题,提出了基于记忆模块和变分自编码器的深度贝叶斯网络模型。采用生成模型设计了基于深度贝叶斯网络学习的态势评估模型;阐述了融合记忆模块的深度生成模型原理和模型的学习与推理过程;以某空袭行动为例构建贝叶斯网络,对所提方法进行了验证。结果表明:深度神经网络能够逼近隐变量的非线性变换,设计的记忆模块能存储深度神经网络提取的大量局部特征,通过学习自动得到了贝叶斯网络条件概率,增强了不确定性建模能力。  相似文献   
34.
一种检测氯胺酮的新方法   总被引:1,自引:0,他引:1  
目的:寻找检验氯胺酮的试剂。方法:用化学方法进行检验,根据颜色反应进行识别。结果:氯胺酮与硫氰酸钴混合溶液反应,出现了特征性的紫色沉淀物。结论:该方法具有操作简便,结果准确,特异性强,便于推广的优势,可用于氯胺酮的初步检验。  相似文献   
35.
The relationship between tacit knowledge and informal networks has not been fully explored.Tacit knowledge cannot be well managed directly,because it is deeply embedded in individual actions and experiences.This study proposes an approach to managing informal networks as a new middle way to facilitate the sharing and transferring of tacit knowledge,owing to the fact that tacit knowledge is mostly shared and transferred through informal networks.To support the idea of the approach,an empirical case study of applying the approach to management of a large scientific project is also included.Our findings suggest that informal networks play essential roles for management of tacit knowledge,and thus good management of informal networks can lead to efficient sharing and transferring of tacit knowledge.  相似文献   
36.
文章通过对近距离具有煤层自燃倾向低渗透率薄煤层组高瓦斯矿井采煤工作面瓦斯涌出规律进行分析,同时针对这样的煤层赋存条件的矿井,以实现高产高效为目标,进行了新型UL型通风方式的技术研究。研究表明,新型UL型通风方式与传统的高瓦斯矿井通风方式相比有明显的优点,它有效地解决了工作面上隅角瓦斯超限、煤层自燃等难题,具有良好的技术和经济效益。  相似文献   
37.
从弹性力学的空间轴对称问题出发,从理论上推导建立了竖井竖向附加力的应力表达式.分析该应力表达式可知,在竖向附加力作用下,井壁所受的径向、环向压应力值均为零,竖向附加力对井壁的作用主要体现为轴向压应力,且轴向应力在沿井壁厚度方向几乎无变化,因而可以将作用在井壁外侧的竖向附加力等效为作用在井壁横截面上的均布力.利用该应力表达式对某铁矿竖井井壁竖向附加力进行了计算,得到了井壁应力状况.  相似文献   
38.
对用后铝镁碳砖再生颗粒料的组成和结构特点进行显微分析,并通过改变混料方式以及不同粒度再生料的加入量研究假颗粒对再生铝镁碳制品结构与性能的影响.结果表明:用后铝镁碳砖再生料中含有约40%与废砖相组成和结构相似、骨料与基质并存于同一颗粒的二次颗粒,即所谓的"假颗粒",假颗粒的组成、结构及外形的均匀程度均远不如一次骨料颗粒;混碾可使用后铝镁碳砖再生料中假颗粒发生二次破碎,且粒度越大,发生二次破碎的颗粒数量越多;假颗粒二次破碎导致再生制品的粒度组成发生改变,进而影响其密度和耐压强度.  相似文献   
39.
精细化管理引领企业可持续发展   总被引:1,自引:0,他引:1  
在目前极为不利的市场环境和经营形势下,通过全面实施精细化管理,有助于企业从细上着眼、精上发力,推动企业发展能力逐步增强、盈利能力逐步显现.  相似文献   
40.
库容有限且有批量折扣的不允许缺货存贮模型   总被引:7,自引:0,他引:7  
Wilson公式隐含着用户仓库容量足够大,单价与订购批量无关的假设,这一假设往往与实际情况相悖。为此,本文提出了仓库容量有限且有批量折扣条件下不允许缺货存贮模型,并通过实例说明了模型的应用。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号