首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   7666篇
  免费   273篇
  国内免费   344篇
系统科学   541篇
丛书文集   217篇
教育与普及   31篇
理论与方法论   12篇
现状及发展   45篇
综合类   7434篇
自然研究   3篇
  2024年   20篇
  2023年   34篇
  2022年   78篇
  2021年   94篇
  2020年   107篇
  2019年   83篇
  2018年   81篇
  2017年   95篇
  2016年   96篇
  2015年   203篇
  2014年   363篇
  2013年   287篇
  2012年   413篇
  2011年   441篇
  2010年   338篇
  2009年   398篇
  2008年   381篇
  2007年   671篇
  2006年   527篇
  2005年   546篇
  2004年   494篇
  2003年   449篇
  2002年   394篇
  2001年   324篇
  2000年   226篇
  1999年   183篇
  1998年   154篇
  1997年   140篇
  1996年   108篇
  1995年   104篇
  1994年   91篇
  1993年   79篇
  1992年   63篇
  1991年   64篇
  1990年   41篇
  1989年   46篇
  1988年   29篇
  1987年   20篇
  1986年   16篇
  1985年   1篇
  1955年   1篇
排序方式: 共有8283条查询结果,搜索用时 265 毫秒
1.
利用浙江省2005年有关统计数据,分别采用加权平均法、主成分分析法、因子分析法和聚类分析法对浙江省58个县级市、县的综合经济实力进行了综合评价和排位.其方法科学、合理.对于帮助各地区看到自己所处的位置,明确自己的经济实力提供了一个度量准则.  相似文献   
2.
基于信噪比的投资组合策略研究   总被引:1,自引:0,他引:1  
采用收益率的协方差矩阵的特征根刻划投资的风险;用主成分综合反映证券市场的信息;用主成分的信噪比反映投资组合的期望收益率与风险之间的均衡关系,并以此作为投资组合收益极大化的指标;得到了不同与H.Markowitz的投资组合模型,并给出了具体的投资组合策略-卖空与非卖空条件下的投资组合的比例,文章最后给出了一个实例.  相似文献   
3.
本文讨论了实时系统的特征、开发方法、设计工具、实现手段工具等开发过程中的主要问题,论述了实时系统开发语言PEARL及该语言的对实时系统的主要支持.  相似文献   
4.
文章介绍了桅杆结构数据采集软件的编制 ,并基于HY -8021多功能数据采集板与光电位置传感器的特性 ,使得该软件可满足以低频振动为主的建筑工程结构数据采集的要求。  相似文献   
5.
近年来,由于仿真技术、火电厂控制技术、计算机技术和软件工程的发展,引起火电仿真机技术的变化。本文详细讨论了这些变化的原因和一些新的概念与新的技术进展,并说明我们的实践。  相似文献   
6.
以串联型稳压电源为例,介绍利用数/模混合电路仿真软件系统ICAP/4进行虚拟实验及故障诊断的方法,并给出仿真波形。  相似文献   
7.
基于峭度的组分分析方法用来解析重叠峰.其优点是半盲源分离,即只要确定出重叠峰所含组分的数目,就能从混合波谱中分离出纯组分谱.采用CABK来解析模拟两组分重叠峰体系和酒样的GC-MS混合谱,得到了令人满意的结果.  相似文献   
8.
针对傅里叶-贝塞尔变换(FBT)难以估计和有效分离多分量LFM信号的问题,提出了一种k分辨-FB(k-FB)级数展开结合dechirp的信号分离与估计算法。在FB级数的基础上引入k分辨参数,通过理论推导,得出了信号频率与级数的关系,证明了参数估计精度与k取值正相关。通过解线频调和k-FB级数计算,实现了信号分离重构和参数估计。在不同信噪比、信号功率比和k分辨条件下对信号的分离精度进行了仿真研究,并与基于分数阶傅里叶变换(FrFT)的方法进行了对比。仿真结果验证了算法的有效性。  相似文献   
9.
针对基于MEMS技术的PCR微芯片温度控制难的问题,通过对该芯片的传热过程进行简化并建立物理模型和数学模型,对芯片内部的热传导和温度变化过程进行了理论推导分析。利用CFD-ACE+软件对芯片的热传导过程进行了数值模拟。模拟结果表明,该芯片具有较高的升、降温速度。芯片在自行构建的温度控制系统下进行了热循环反应,对GUS基因成功实现了扩增。  相似文献   
10.
The method of extracting and describing the intended behavior of software precisely has become one of the key points in the fields of software behavior's dynamic and trusted authentication. In this paper, the author proposes a specified measure of extracting SIBDS (software intended behaviors describing sets) statically from the binary executable using the software's API functions invoking, and also introduces the definition of the structure used to store the SIBDS in detail. Experimental results demonstrate that the extracting method and the storage structure definition offers three strong properties: (i) it can describe the software's intended behavior accurately; (ii) it demands a small storage expense; (iii) it provides strong capability to defend against mimicry attack.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号