首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   55293篇
  免费   1466篇
  国内免费   3358篇
系统科学   3366篇
丛书文集   2841篇
教育与普及   1255篇
理论与方法论   401篇
现状及发展   311篇
综合类   51943篇
  2024年   244篇
  2023年   989篇
  2022年   1017篇
  2021年   1169篇
  2020年   921篇
  2019年   990篇
  2018年   523篇
  2017年   806篇
  2016年   930篇
  2015年   1310篇
  2014年   2535篇
  2013年   2326篇
  2012年   2552篇
  2011年   2763篇
  2010年   2867篇
  2009年   3381篇
  2008年   3827篇
  2007年   3314篇
  2006年   2670篇
  2005年   2460篇
  2004年   2325篇
  2003年   2351篇
  2002年   2265篇
  2001年   2201篇
  2000年   1640篇
  1999年   1362篇
  1998年   1341篇
  1997年   1176篇
  1996年   1263篇
  1995年   1127篇
  1994年   1001篇
  1993年   771篇
  1992年   797篇
  1991年   731篇
  1990年   591篇
  1989年   640篇
  1988年   400篇
  1987年   233篇
  1986年   153篇
  1985年   38篇
  1984年   17篇
  1983年   17篇
  1982年   10篇
  1981年   21篇
  1980年   4篇
  1978年   10篇
  1965年   7篇
  1963年   2篇
  1962年   5篇
  1957年   20篇
排序方式: 共有10000条查询结果,搜索用时 241 毫秒
1.
采用液相无焰燃烧法在500℃反应1 h,然后在600℃二次焙烧3、6、9 h和12 h制备了尖晶石型Li1.05Ni0.05Mn1.90O4正极材料.结果表明,不同二次焙烧时间制备的Li-Ni复合共掺材料没有改变LiMn2O4的尖晶石结构,随着焙烧时间的增加,颗粒尺寸增大,结晶性提高.二次焙烧时间为9 h的Li1.05Ni0.05Mn1.90O4样品的颗粒尺寸约为70~100 nm,具有优异的电化学性能,在1 C(1 C=148 mA·h·g-1)倍率,初始放电比容量为94.8 mA·h·g-1,400次循环后展现出72.15%的容量保持率;在5 C下初始放电比容量可达到89.7 mA·h·g-1,800次循环后,仍能维持70.79%的容量保持率.并且具有较小的电荷转移电阻和较低的表观活化能.Li-Ni复...  相似文献   
2.
针对结构平衡图与结构非平衡图的网络拓扑,考虑了一类具有外部干扰的耦合时滞神经网络模型,分别设计了其固定时间同步控制协议.借助固定时间稳定性理论与不等式技巧,获得了耦合网络在固定时间内达到同步的充分性判据,给出了具体的收敛时间上界,并验证了固定时间同步网络的鲁棒性与抗干扰性.为了扩大网络模型的适用性,考虑的神经网络激活函数为非连续的函数,可借助微分包含与集值李导数理论解释非连续微分方程的动力学行为.最后,分别在结构平衡图和非平衡图下对耦合神经网络的固定时间二分同步进行了数值仿真,验证了控制算法的有效性及理论结果的正确性.  相似文献   
3.
供应链协调调度能有效提高企业应对供应链中断的能力。以两阶段制造供应链为研究对象,研究了中断情境下具有交付时间约束的多产品类型制造供应链协调调度问题。制造商接到包含多产品类型的工件加工订单,各工件需经供应商处理为原材料工件后,交付给制造商处理为完成品,各工件均有一个独立的交付期。如果供应商单方面调整工件加工顺序,会导致制造商冲突成本的增加,需双方协商处理。以最小化供应商总拖期交付成本和最小化制造商总冲突成本为目标,基于收益共享契约协调机制,构建了考虑中断的制造型供应链协调调度模型。设计了一个融合自适应邻域搜索算子的混合自适应遗传算法。通过算例仿真,验证了所提模型与算法的有效性。  相似文献   
4.
5.
介绍了SQL注入的原理、攻击和防范技术,并通过设计具体实验方案演示了SQL注入攻击与防范的全过程及细节。通过搭建存在SQL注入漏洞的Web网站并对其进行SQL注入攻击,观察被攻击的效果,进行漏洞修复。对漏洞修复后的系统进行攻击,并对比修复漏洞前后的现象,以此得出SQL注入漏洞的原理、产生原因、对应攻击原理及如何防范漏洞,加深对SQL注入的理解。  相似文献   
6.
考虑到企业在采纳新技术过程中的技术溢出以及新技术创新回报的不确定性,建立生产有差异化产品企业的两阶段博弈模型,以企业采纳时间为分界点分别得出在古诺竞争和伯特兰德竞争两种市场下各个阶段的期望均衡利润,进而对技术创新回报不确定性、企业的最优采纳时间、期望社会福利最大时的企业最优社会采纳时间进行了分析,结果表明,随着创新回报不确定性的增加,先采纳新技术企业的期望利润增加更多;企业间产品差异较大时,领先企业在古诺竞争下的最优采纳时间要比伯特兰德竞争下的最优采纳时间要早;企业间产品差异较小时,领先企业在古诺竞争下的最优采纳时间要晚于伯特兰德竞争下的最优采纳时间.跟随企业在古诺竞争下的最优采纳时间始终早于伯特兰德竞争下的最优采纳时间.  相似文献   
7.
利用初等方法研究了一个包含Smarandache Ceil函数Sk(n)的对偶函数-Sk(n),给出了当k=6时方程-S6(1)+-S6(2)+…+-S6(n)=6Ω(n)的具体正整数解。  相似文献   
8.
若f∈PfT(R)∩C(R),则F(x)=∫axf(t)dt,x∈R与周期函数有何关系,具有哪些性质?本文将就这一问题进行研究,获得了一个关于周期函数一个重要的若干性质的定理,应用其便捷的处理了一大批与周期函数有关的问题,进而给出了关于映射周期性的若干性质及其应用的注记,这对经济周期性研究有一定的参考意义。  相似文献   
9.
讨论在实变函数课程教学中融入数学文化教学的重要性,提出了若干教学方法以有效改善实变函数的教学效果,达到提高学生数学素养的目的.  相似文献   
10.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号