首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2767篇
  免费   70篇
  国内免费   301篇
系统科学   226篇
丛书文集   152篇
教育与普及   69篇
理论与方法论   19篇
现状及发展   16篇
综合类   2656篇
  2024年   8篇
  2023年   28篇
  2022年   39篇
  2021年   43篇
  2020年   41篇
  2019年   40篇
  2018年   20篇
  2017年   32篇
  2016年   42篇
  2015年   57篇
  2014年   104篇
  2013年   71篇
  2012年   125篇
  2011年   162篇
  2010年   146篇
  2009年   160篇
  2008年   249篇
  2007年   222篇
  2006年   195篇
  2005年   165篇
  2004年   126篇
  2003年   106篇
  2002年   103篇
  2001年   134篇
  2000年   79篇
  1999年   80篇
  1998年   73篇
  1997年   66篇
  1996年   74篇
  1995年   57篇
  1994年   57篇
  1993年   39篇
  1992年   37篇
  1991年   43篇
  1990年   41篇
  1989年   31篇
  1988年   24篇
  1987年   11篇
  1986年   4篇
  1985年   1篇
  1984年   1篇
  1983年   1篇
  1981年   1篇
排序方式: 共有3138条查询结果,搜索用时 0 毫秒
991.
给出了完全阿基米德半群上关系H^*是同余的若干等价条件.  相似文献   
992.
当把绝时真理解释为真理的种类或者完全正确的认识时,它是一个虚假概念,应当被摒弃;当把绝对真理作为相对真理的时立面并共同构成真理的属性时,绝对真理被保留下来,并且绝对真理与相对真理的关系从属于辩证法,通过辩证法的对立统一规律分析绝对真理和相对真理,确立它们的关系。教科书中的绝对真理与相对真理的关系问题及一些真理的相关问题也以此作为解决的途径。  相似文献   
993.
λKυ是λ重υ点完全图,对于有限简单图G,图设计G—GDλ(υ)是1个序偶(X,B),其中X是Kυ的顶点集,区组集B为λKυ的全部边的一种分拆,其每个成员(区组)都是与G同构的子图.利用“差方法”、“带洞图设计”等工具,结合一系列小设计的构作,对6点8边图C的图设计进行了讨论,并证明了存在C—GD(υ)←→υ≡0,1(mod16),υ≥6.  相似文献   
994.
给出了激励机制下污染物允许排放总量分配的协商问题的描述,研究了一种基于相互补偿的协商分配模型,探讨了其中将治污成本作为不完全信息的情况,分析和设计了一种具有激励性的分配模型,并讨论了该模型和机制的可行性.污染物允许排放总量分配中的不完全信息给政府的一个重要启示在于:注意排污申报者的策略行为,小心设计各种分配机制,并给予污染源适当的激励,否则不可能获得污染源的真实信息.  相似文献   
995.
供应链中的部分信息共享模型   总被引:1,自引:0,他引:1  
研究了部分信息共享情况下的双层供应链问题。在对双层供应链模型中的完全信息共享模型进行简单描述的基础上,利用动态规划方法构建了该问题的部分信息共享模型,探讨了市场波动情况、补货等待时间等因素对于部分信息共享对象选择的影响。最后给出了一个计算实例,并利用MATLB进行了模拟计算。  相似文献   
996.
研究了区间数互补判断矩阵的一致性和排序方法. 通过对完全一致性的演绎给出了区间数互补判断矩阵的一致性定义、性质及其判别方法; 同时, 提出了求解区间数互补判断矩阵排序向量的排序方法; 最后给出了算例.  相似文献   
997.
一种基于混沌序列的数字图像隐藏算法   总被引:1,自引:1,他引:1  
目的 研究一种基于混沌序列的安全性高的图像隐藏算法.方法 采用Logistic映射和Hybrid映射,对图像进行置乱,再用混沌序列将置乱后的图像隐藏于公开图像中.结果 数值实验表明,所给算法实现简单,安全性高,对剪切有一定的抗攻击性.结论 混沌序列具有易生成性、对初始条件强敏感性以及可完全重现性等特点,采用混沌序列对图像进行隐藏,是一种安全有效的算法.  相似文献   
998.
文件加密的根本目的是要保护信息内容的安全,是提供数据保密最常用的方法,它可以提供数据的保密性和完整性,从而最大限度地防止被恶意用户访问或误删除.但是加密只能保证数据在加密状态下是安全的,数据一旦解密,就完全失去了保护.文章着重从软件方面介绍各种文件(夹)加密的方法和技巧,以期实现人们对于文件保密的愿望.  相似文献   
999.
Nd掺杂BiFeO3多铁陶瓷的磁电性能   总被引:1,自引:0,他引:1  
采用快速液相烧结工艺制备出Bi1-xNdxFeO3(BNFO-x,x=0.00~0.20)多铁陶瓷样品,研究了掺杂对BiFeO3微观结构和铁电、磁电及介电性能的影响.X射线衍射谱显示样品BiFeO3的相均已形成,且在掺杂量x=0.10附近出现结构相变.掺杂后样品的剩余磁化(2Mr)和剩余极化(2Pr)都有一定程度的提高,以铁电性能改善最为明显.当掺杂量x=0.10时,样品的耐压性能最好,可观察到完全饱和的电滞回线,且剩余极化达到最大值, 2Pr=0.494 C·m-2,比未掺杂时提高了117.6%. 随着Nd的掺杂,样品介电常数随温度变化的关系曲线在尼尔温度之前179℃附近多出一个介电峰,但是在BiFeO3样品中并未发现该介电峰.  相似文献   
1000.
针对检查单位需要考虑检查的成本而不能随时检查矿山企业,而矿山企业有时会为了利益不惜在不合格的生产条件下作业,给安全生产留下隐患的问题.应用博弈论的研究方法,建立矿山安全检查中的不完全信息静态博弈模型,研究双方的策略选择过程.通过对模型的分析,得出贝叶斯均衡,并对检查单位和矿山企业的具体行为进行分析,得出检查单位要不断降低检查成本严格检查矿山企业的作业条件,以降低出现事故的概率,使双方达到均衡的结论.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号