全文获取类型
收费全文 | 2066篇 |
免费 | 74篇 |
国内免费 | 95篇 |
专业分类
系统科学 | 230篇 |
丛书文集 | 63篇 |
教育与普及 | 22篇 |
理论与方法论 | 17篇 |
现状及发展 | 23篇 |
综合类 | 1880篇 |
出版年
2024年 | 10篇 |
2023年 | 40篇 |
2022年 | 26篇 |
2021年 | 29篇 |
2020年 | 65篇 |
2019年 | 46篇 |
2018年 | 33篇 |
2017年 | 34篇 |
2016年 | 43篇 |
2015年 | 57篇 |
2014年 | 109篇 |
2013年 | 96篇 |
2012年 | 94篇 |
2011年 | 89篇 |
2010年 | 116篇 |
2009年 | 135篇 |
2008年 | 382篇 |
2007年 | 295篇 |
2006年 | 125篇 |
2005年 | 109篇 |
2004年 | 76篇 |
2003年 | 38篇 |
2002年 | 46篇 |
2001年 | 26篇 |
2000年 | 19篇 |
1999年 | 16篇 |
1998年 | 14篇 |
1997年 | 14篇 |
1996年 | 10篇 |
1995年 | 8篇 |
1994年 | 8篇 |
1993年 | 7篇 |
1992年 | 3篇 |
1991年 | 2篇 |
1990年 | 3篇 |
1989年 | 3篇 |
1988年 | 4篇 |
1987年 | 2篇 |
1986年 | 1篇 |
1981年 | 1篇 |
1980年 | 1篇 |
排序方式: 共有2235条查询结果,搜索用时 15 毫秒
1.
张琳 《长春工程学院学报(自然科学版)》2018,(1):100-102
云计算能否在未来的各个领域中被广泛运用,决定因素在于其可信度。可验证计算在检测云计算结果的可信度方面具有其独特优势。利用可验证计算协议可验证云服务器端所返回的数据是否正确,它成为实现云计算可信度的重要保障。文中在阐述可验证计算基本内容和相关设计原则的基础上,分析了可验证计算协议的一般流程、设计原则及计算模型,并结合基于交互系统的可验证计算协议分析,探讨在云计算视角下可验证计算的研究展望。 相似文献
2.
在采用Simulink软件搭建控制对象模型的基础上,基于VEOS系统制定测试方案,搭建某款纯电动汽车整车控制器测试平台,实现软件在环仿真;利用仿真结果对功能错误的代码进行调试改正,并将调试好的C代码下载到硬件环境中进行实车测试,完成电动汽车整车控制器的功能验证。研究表明,整车控制器能够根据测试人员的故障输入快速准确地识别故障等级,并作出响应;应用软件在环仿真技术能及时发现整车控制器在早期研发阶段存在的功能代码错误,可有效缩短整车控制器的开发周期。 相似文献
3.
4.
测量不变性作为跨组别量表测量实质性研究的逻辑起点和先决条件,已成为验证量表中概念或潜变量的测量在不同组别间是否具有不变性的通用手段和方法。在国外,其应用范围已经从心理学等传统领域逐步扩展到经管等社科范畴。为进一步推动此研究方法在我社会经济领域的推广、普及和应用,本文在对相关文献进行梳理的基础上,介绍了主要的测量模型,构建了不变性分析框架,描述了相应的检验条件,并给出了分析报告的范式结构。以期为我国相关研究提供必要的借鉴和支撑。 相似文献
5.
采用双层规划描述了普通克里金法中理论变异函数模型参数求解问题.针对传统变异函数模型参数求解过程中容易受人为不确定性因素影响的问题,建立了以交叉验证统计结果最优和个体样本满足最优无偏线性估计为目标的双层规划模型,并给出了相应的求解方法.该方法根据交叉验证结果优化调整上层系统随机给定的变异函数模型参数,可以减少变异函数模型参数求解过程中人为不确定等因素的影响,从而可以获得合理的理论变异函数模型参数和较好的空间插值结果最后,以土壤pH值为例,通过与加权最小二乘法比较验证了采用该方法的有效性和合理性. 相似文献
6.
7.
"虚拟黑客机器人技术"是人工智能与黑客攻击技术的结合。描述了如何实现虚拟黑客机器人提出了软件理论架构,阐述了虚拟黑客机器人为用户提供的服务,如:资产探测、风险量化、安全验证等。最后,分析了虚拟黑客机器人技术的优势及难点。 相似文献
8.
9.
10.
介绍了新开发零部件的分类,分别从来料验收,到零部件试装,再到整车检验及可靠性试验,结合企业新产品试制实际情况,对新开发零部件的全流程的验证进行探讨。 相似文献