全文获取类型
收费全文 | 596篇 |
免费 | 82篇 |
国内免费 | 15篇 |
专业分类
化学 | 18篇 |
晶体学 | 1篇 |
力学 | 23篇 |
综合类 | 12篇 |
数学 | 438篇 |
物理学 | 201篇 |
出版年
2024年 | 1篇 |
2023年 | 8篇 |
2022年 | 11篇 |
2021年 | 11篇 |
2020年 | 14篇 |
2019年 | 7篇 |
2018年 | 15篇 |
2017年 | 20篇 |
2016年 | 19篇 |
2015年 | 17篇 |
2014年 | 34篇 |
2013年 | 60篇 |
2012年 | 28篇 |
2011年 | 38篇 |
2010年 | 29篇 |
2009年 | 34篇 |
2008年 | 32篇 |
2007年 | 48篇 |
2006年 | 41篇 |
2005年 | 40篇 |
2004年 | 44篇 |
2003年 | 22篇 |
2002年 | 12篇 |
2001年 | 11篇 |
2000年 | 12篇 |
1999年 | 12篇 |
1998年 | 5篇 |
1997年 | 3篇 |
1996年 | 7篇 |
1995年 | 13篇 |
1994年 | 4篇 |
1993年 | 4篇 |
1992年 | 4篇 |
1991年 | 3篇 |
1990年 | 2篇 |
1989年 | 8篇 |
1988年 | 9篇 |
1986年 | 2篇 |
1985年 | 2篇 |
1984年 | 1篇 |
1983年 | 1篇 |
1980年 | 1篇 |
1978年 | 1篇 |
1977年 | 2篇 |
1975年 | 1篇 |
排序方式: 共有693条查询结果,搜索用时 359 毫秒
661.
662.
为满足客户多样化和个性化的需求,建立能充分、均衡利用装载工具的载重和容积的多品种、多车型货物配装模型,并从全局、整体最优上设计混合启发式算法求解。首先,采用实数序列编码,使问题变得更简洁;基于容重比平衡法构建初始解,提高了解的可行性;用基于排序的选择与最佳保留相结合策略,保证群体的多样性;采用改进的非一致变异,加强染色体的局部搜索能力;其次,对遗传算法求得的精英种群再进行禁忌搜索,提高了搜索效率;最后,通过实例计算证明了上述模型和算法的有效性,并为大规模解决实际问题提供思路。 相似文献
663.
To improve the security of the smart grid, quantum key distribution(QKD) is an excellent choice. The rapid fluctuations on the power aerial optical cable and electromagnetic disturbance in substations are two main challenges for implementation of QKD. Due to insensitivity to birefringence of the channel, the stable phase-coding Faraday–Michelson QKD system is very practical in the smart grid. However, the electromagnetic disturbance in substations on this practical QKD system should be considered. The disturbance might change the rotation angle of the Faraday mirror, and would introduce an additional quantum bit error rate(QBER). We derive the new fringe visibility of the system and the additional QBER from the electromagnetic disturbance. In the worst case, the average additional QBER only increases about 0.17% due to the disturbance, which is relatively small to normal QBER values. We also find the way to degrade the electromagnetic disturbance on the QKD system. 相似文献
664.
Journal of the Operations Research Society of China Special issue on Operations Research in Healthcare Management
下载免费PDF全文
![点击此处可从《运筹学学报》网站下载免费的PDF全文](/ch/ext_images/free.gif)
《运筹学学报》2014,(3)
正Guest Editors:Hong Chen,Shanghai Jiao Tong University,Shanghai,China Guohua Wan,Shanghai Jiao Tong University,Shanghai,China David Yao,Columbia University,New York,USA Scope:Healthcare delivery worldwide has been fraught with high cost,low efficiency and poor quality of patient care service.For the field of operations research(OR),healthcare offers some of the biggest challenges as well as best opportunities in 相似文献
665.
666.
研究了直销供应链网络动态均衡模型,分别对制造商、零售商和需求市场的决策者的多期独立决策行为及其相互作用进行了分析,利用变分不等式构建了各层均衡模型以及系统均衡模型,得到了系统达到均衡的条件,给出了具体算例并进行了求解.构建的供应链网络动态均衡模型具有更好的适用性及普遍性,为供应链的各层成员保持供应链的稳定和长期均衡提供决策依据和决策方法. 相似文献
667.
多数在理想条件下设计的量子密码协议没有考虑实际通信中噪音的影响,可能造成机密信息不能被准确传输,或可能存在窃听隐藏在噪音中的风险,因此分析噪音条件下量子密码协议的安全性具有重要的意义.为了分析量子BB84协议在联合旋转噪音信道上的安全性,本文采用粒子偏转模型,对量子信道中的联合噪音进行建模,定量地区分量子信道中噪音和窃听干扰;并且采用冯·诺依曼熵理论建立窃听者能窃取的信息量与量子比特误码率、噪音水平三者之间的函数关系,定量地分析噪音条件下量子信道的安全性;最后根据联合噪音模型及窃听者能窃取的信息量与量子比特误码率、噪音水平三者之间的关系,定量地分析了量子BB84协议在联合噪音条件下的安全性并计算噪音临界点.通过分析可知,在已有噪音水平条件下,窃听者最多能够从通信双方窃取25%的密钥,但是Eve的窃听行为会被检测出来,这样Alice和Bob会放弃当前协商的密钥,重新进行密钥协商,直至确认没有Eve的窃听为止.这个结果说明量子BB84协议在联合旋转噪音信道下的通信是安全的. 相似文献
668.
测量设备无关量子密钥分发系统能够抵御任何针对单光子探测器边信道的攻击, 进一步结合诱惑态的方案, 可以同时规避准单光子源引起的实际安全漏洞. 测量设备无关量子密钥分发系统中, 非对称传输、分束器的不对称以及各个单光子探测器存在实际参数差异等光学系统的具体实现特征会对系统误码率和成码率等性能产生一定的影响. 本文针对采用弱相干光源的测量设备无关量子密钥分发系统, 引入单光子探测器品质因子的实验参数(暗计数与探测效率的比值), 通过量子化描述, 理论推导并模拟了误码率与单光子探测器品质因子、分束器反射率以及通信双方弱相干光源平均光子数之间的关系. 结果表明: 在X基偏振编码 和相位编码系统中, 当分束器的反射率趋近于0.5时, 误码率取最小值; 在偏振编码和相位编码系统中, 误码率随着单光子探测器品质因子的增大而增大; 在Z基偏振编码系统中, 误码率随分束器的反射率的变化会呈现较小的波动, 当分束器的反射率为0.5时, 若通信双方采用的平均光子数相差较大, 则误码率取最大值; 分束器的反射率和平均光子数对误码率的影响在Z基情况下不能等同, 但是对于X基编码和相位编码却能等同. 相似文献
669.
An alternative perspective to evaluate networks and network evolution is introduced, based on the notion of covering. For a particular node in a network covering captures the idea of being outperformed by another node in terms of, for example, visibility and possibility of information gathering. In this paper, we focus on networks where these subdued network positions do not exist. We call these networks stable. Within this set we identify the minimal stable networks, which frequently have a ‘bubble-like’ structure. Severing a link in such a network results in at least one of the nodes being covered. In a minimal stable network therefore all nodes cooperate to avoid that one of the nodes ends up in a subdued position. Our results can be applied to, for example, the design of (covert) communication networks and the dynamics of social and information networks. 相似文献
670.
Erkko Lehtonen 《Order》2006,23(2-3):129-142
The -subfunction relations on the set of operations on a finite base set defined by function classes are examined. For certain clones on , it is determined whether the partial orders induced by the respective -subfunction relations have infinite descending chains or infinite antichains. More specifically, we investigate the subfunction relations defined by the clone of all functions on , the clones of essentially at most unary operations, the clones of linear functions on a finite field, and the clones of monotone functions with respect to the various partial orders on . 相似文献