全文获取类型
收费全文 | 6062篇 |
免费 | 168篇 |
国内免费 | 170篇 |
专业分类
系统科学 | 383篇 |
丛书文集 | 187篇 |
教育与普及 | 28篇 |
理论与方法论 | 5篇 |
现状及发展 | 33篇 |
综合类 | 5764篇 |
出版年
2024年 | 4篇 |
2023年 | 12篇 |
2022年 | 29篇 |
2021年 | 38篇 |
2020年 | 54篇 |
2019年 | 33篇 |
2018年 | 45篇 |
2017年 | 45篇 |
2016年 | 52篇 |
2015年 | 114篇 |
2014年 | 257篇 |
2013年 | 202篇 |
2012年 | 331篇 |
2011年 | 375篇 |
2010年 | 314篇 |
2009年 | 370篇 |
2008年 | 372篇 |
2007年 | 577篇 |
2006年 | 453篇 |
2005年 | 424篇 |
2004年 | 402篇 |
2003年 | 346篇 |
2002年 | 329篇 |
2001年 | 258篇 |
2000年 | 173篇 |
1999年 | 131篇 |
1998年 | 116篇 |
1997年 | 92篇 |
1996年 | 74篇 |
1995年 | 80篇 |
1994年 | 62篇 |
1993年 | 50篇 |
1992年 | 43篇 |
1991年 | 47篇 |
1990年 | 21篇 |
1989年 | 37篇 |
1988年 | 13篇 |
1987年 | 11篇 |
1986年 | 13篇 |
1985年 | 1篇 |
排序方式: 共有6400条查询结果,搜索用时 711 毫秒
1.
首先,对孔型加工及走刀方式进行分析,为提高打孔机效能,采用两钻头同时作业的方式。然后,根据相关的数据,应用动态优化的相关理论建立数学模型,并运用遗传算法进行求解,从而确立了双钻头作业时的最优作业线路、最佳行进时间和作业成本,并用MATLAB编写程序画出了相应图形,更加形象地显现出了各个路段的最优作业方案。 相似文献
2.
针对传统混合动力汽车控制方法不考虑已知道路交通信号灯信息对车辆能量管理影响的问题,提出了基于交通信号灯信息的混合动力汽车节能预测控制智能优化策略。通过建立混合动力汽车系统的简化模型,并采用连续广义最小残量方法求解模型预测控制问题。运用MATLAB/Simulink进行仿真,仿真结果验证了交通信号灯信息模型的有效性,以及所设计的模型预测控制算法大幅度提高混合动力汽车的燃油经济性的能力和实时控制性能。研究结果表明所提出的控制策略可以实现车辆行驶轨迹的优化控制,显著提高了车辆的燃油经济性,并满足系统的实时最优控制要求。 相似文献
3.
本文讨论了实时系统的特征、开发方法、设计工具、实现手段工具等开发过程中的主要问题,论述了实时系统开发语言PEARL及该语言的对实时系统的主要支持. 相似文献
4.
文章介绍了桅杆结构数据采集软件的编制 ,并基于HY -8021多功能数据采集板与光电位置传感器的特性 ,使得该软件可满足以低频振动为主的建筑工程结构数据采集的要求。 相似文献
5.
近年来,由于仿真技术、火电厂控制技术、计算机技术和软件工程的发展,引起火电仿真机技术的变化。本文详细讨论了这些变化的原因和一些新的概念与新的技术进展,并说明我们的实践。 相似文献
6.
以串联型稳压电源为例,介绍利用数/模混合电路仿真软件系统ICAP/4进行虚拟实验及故障诊断的方法,并给出仿真波形。 相似文献
7.
详细地讲解Excellink宏的建立、使用方法及宏函数用法 ,连接MicrosoftExcel和MATLAB的步骤及在Excel中应用MATLAB的方法 ,极大地增强了Excel处理数据的能力和图形输出的能力 ,并用两个实例验证了这个Excellink宏在数据分析过程中所显示的优越性。 相似文献
8.
9.
基于MATLAB的控制系统CAI设计 总被引:1,自引:0,他引:1
基于MATLAB开发平台,利用其可视化编程能力的GUI,对控制系统进行分析、设计与仿真,开发了控制系统CAI应用软件,它具有较强的教学、实验、工程应用价值。 相似文献
10.
Static extracting method of software intended behavior based on API functions invoking 总被引:1,自引:0,他引:1
The method of extracting and describing the intended behavior of software precisely has become one of the key points in the fields of software behavior's dynamic and trusted authentication. In this paper, the author proposes a specified measure of extracting SIBDS (software intended behaviors describing sets) statically from the binary executable using the software's API functions invoking, and also introduces the definition of the structure used to store the SIBDS in detail. Experimental results demonstrate that the extracting method and the storage structure definition offers three strong properties: (i) it can describe the software's intended behavior accurately; (ii) it demands a small storage expense; (iii) it provides strong capability to defend against mimicry attack. 相似文献