首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4284篇
  免费   56篇
  国内免费   145篇
系统科学   80篇
丛书文集   204篇
教育与普及   57篇
理论与方法论   57篇
现状及发展   23篇
综合类   4064篇
  2024年   11篇
  2023年   47篇
  2022年   63篇
  2021年   62篇
  2020年   52篇
  2019年   51篇
  2018年   30篇
  2017年   61篇
  2016年   65篇
  2015年   113篇
  2014年   282篇
  2013年   236篇
  2012年   331篇
  2011年   380篇
  2010年   338篇
  2009年   356篇
  2008年   376篇
  2007年   338篇
  2006年   279篇
  2005年   220篇
  2004年   145篇
  2003年   123篇
  2002年   106篇
  2001年   96篇
  2000年   70篇
  1999年   50篇
  1998年   48篇
  1997年   32篇
  1996年   21篇
  1995年   21篇
  1994年   17篇
  1993年   10篇
  1992年   16篇
  1991年   12篇
  1990年   11篇
  1989年   8篇
  1988年   3篇
  1987年   2篇
  1985年   1篇
  1981年   1篇
  1980年   1篇
排序方式: 共有4485条查询结果,搜索用时 578 毫秒
901.
902.
本文基于财政-金融交织的视角,通过梳理财政分权对公共基础设施的影响机理,发现金融分权通过作用于政府财力对公共基础设施产生影响,因此综合考虑财政分权和金融分权对公共基础设施的影响.通过构建包含二级政府的内生增长模型,得到均衡路径下财政分权、金融分权和地方公共基础设施之间的关系,数值模拟的结果表明,财政分权、金融分权与地方公共基础设施呈倒U型关系.使用2006-2016年中国31个省市相关数据进行空间面板检验,检验结果表明本地区的公共基础设施建设对相邻地区的公共基础设施产生正向的空间溢出效应;财政分权和金融分权不仅对当地的公共基础设施产生倒U型影响,也对相邻地区的基础设施建设产生间接影响;财政分权对公共基础设施的倒U型影响较金融分权更为显著.  相似文献   
903.
城市公共自行车系统由于不均匀的需求分布,需要进行自行车再分配调度,并且随着系统的使用,待维修自行车的收集和运返也成为日常运营的重要活动.本文研究考虑了自行车运返维护的静态自行车再分配问题,是一种包含正常自行车和待维修自行车的双货物路径规划问题.针对问题建立整数规划模型,提出了基于动态规划的精确算法,并根据问题特性引入两条加速规则.基于多组随机生成算例进行实验计算,并且与CPLEX进行对比,此外还针对维修车辆的数量进行了敏感性分析.计算结果验证了两条加速规则的有效性,所提动态规划算法可以有效地求解该问题.  相似文献   
904.
PPP模式下公共工程项目的合作伙伴优选过程中,决策指标信息的模糊性和不确定性使得决策过程存在偏差,进而导致最终决策结果不够合理。针对此问题,建立了基于灰色模糊评价和TOPSIS法的PPP项目合作伙伴优选决策模型。该模型首先通过灰色模糊评价法确定指标评价值并消除因素制约和指标模糊性,采用AHP和熵权法相结合的组合赋权法分别对一级指标和二级指标进行赋权,而后通过TOPSIS法计算评价对象与理想化目标的贴近程度并据此对备选对象进行排序,最终选择出最佳的合作伙伴。实例应用表明,该决策模型能够有效解决以上问题,具有一定的可靠性和实用性。  相似文献   
905.
906.
907.
非线性映象不动点的存在性和逼近方法   总被引:1,自引:0,他引:1  
本文在凸度量空间中证明了可交换映象 F、G 的公共不动点的存在定理,推广了 Khan 的结果,还讨论了区间[a,b]上 Lipschitz 映象不动点的逼近方法,得到了三个结果,推广 Hillam 的结果.  相似文献   
908.
面对不断渗透到人们生活和工作中的网络,安全也成为人们所关注的问题.尤其是对于电子商务来说如何加强安全管理呢?本文针对电子商务安全性的问题,从服务器、防火墙、身份认证技术、协议等方面叙述了如何加强电子商务的安全性.  相似文献   
909.
针对Awasthi和Lal提出的带证书恢复的代理签名方案中存在的安全漏洞,提出一种改进方案.该方案通过引入代理签名密钥弥补了原方案的不足.安全分析表明,改进方案使原方案具有强不可伪造性,有效提高了代理签名的安全性.  相似文献   
910.
数据加密技术的研究与探讨   总被引:3,自引:0,他引:3  
吴海涛 《科技资讯》2007,(24):83-84
面对信息技术的迅速发展,要确保信息在存储和传输的过程中不会被篡改,截取.就要对数据进行有效的保护,本文研究探讨了数据加密技术,介绍了数据加密的方法及算法.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号