首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3719篇
  免费   104篇
  国内免费   254篇
系统科学   175篇
丛书文集   120篇
教育与普及   18篇
理论与方法论   21篇
现状及发展   14篇
综合类   3729篇
  2024年   7篇
  2023年   29篇
  2022年   43篇
  2021年   51篇
  2020年   71篇
  2019年   52篇
  2018年   49篇
  2017年   51篇
  2016年   65篇
  2015年   91篇
  2014年   176篇
  2013年   146篇
  2012年   236篇
  2011年   263篇
  2010年   225篇
  2009年   233篇
  2008年   244篇
  2007年   334篇
  2006年   292篇
  2005年   254篇
  2004年   209篇
  2003年   149篇
  2002年   133篇
  2001年   105篇
  2000年   72篇
  1999年   65篇
  1998年   58篇
  1997年   59篇
  1996年   59篇
  1995年   46篇
  1994年   51篇
  1993年   25篇
  1992年   22篇
  1991年   23篇
  1990年   23篇
  1989年   23篇
  1988年   24篇
  1987年   7篇
  1986年   6篇
  1985年   5篇
  1981年   1篇
排序方式: 共有4077条查询结果,搜索用时 15 毫秒
1.
电路特性的PSpice仿真方法比较   总被引:1,自引:0,他引:1  
应用PSpice仿真软件的两种仿真方法,分析了串联型直流稳压电源的性能,比较了这两种仿真分析方法各自的优点.电路仿真实验表明,熟练掌握数种电路仿真方法是十分必要的,仿真方法对电路分析具有实际意义和作用.  相似文献   
2.
文章介绍在变频恒压供水系统的基础上采用智能模糊控制等特性来完成恒压供水。  相似文献   
3.
文章就我国加入WTO后信息资源建设方面的必要性、紧迫性、实用性、目标等方面做了阐述。  相似文献   
4.
廊坊市“文化信息资源共享工程”建设分析与研究   总被引:1,自引:1,他引:0  
在介绍廊坊市“文化信息资源共享工程”建设现状基础上,阐述了资源共享的意义,分析了资源共享存在的问题,研究了相应的解决方法。  相似文献   
5.
论述了图书馆联机联合编目的现状,探讨了联机联合编目与资源共享的意义,提出了新形势下实现联机联合编目与资源共享的若干对策。  相似文献   
6.
区域性高校与地方图书馆文献资源共建共享初探   总被引:5,自引:0,他引:5  
通过对区域性高校与地方图书馆资源共建共享必要性的分析,从强化文献资源共建共享的意识,组建协调委员会,组织人力物力开展文献资源调查等方面提出了实现区域性文献资源共享的措施,并对实施过程中应该注意的一些问题进行了探讨。  相似文献   
7.
吴消元法在精确求解电力系统潮流方程中的应用   总被引:3,自引:0,他引:3  
王维莉  陈陈 《上海交通大学学报》2004,38(8):1260-1264,1268
应用吴消元法求得算例系统潮流方程的全部精确解,得到了其他方法难以得到的完整的Py、Qy曲线,包括低压运行曲线,并通过平衡点稳定性分析,得到节点电压状态参数空间中平衡点稳定与不稳定的区域分界.阐述了系统受大扰动后过渡到低电压运行状态的可行性,为电压失稳机理的探明提供了依据.  相似文献   
8.
图视密码学方案最初由Naor和Shamir在 1994年欧洲密码学会议上提出 ,但像素扩展太大 ,生成分存图像太大。采用小波变换对分存图像进行压缩 ,有效地降低了分存图像规模。  相似文献   
9.
实际的冲击高电压测量系统,通常由多个不同特性的环节组成.作者以最简洁的数学推导式,表达了多环节测量系统方波响应时间的计算方法。借助于这一计算方法.讨论了方波源波形非理想时,它对实际方波响应时间测量值的影响。所提出的反映原始方波质量的技术指标,可比“上升时间”更易确定,而且实用性强.  相似文献   
10.
提出了一种新的不需要可信中心的门限数字签名方案.在k个成员组成的群组中,只有t个或t个以上成员才能够代表群组签名,而少于t个成员则不能代表群组签名.方案基于Boneh等学者的分布式RSA密钥产生协议和Shamir秘密共享方案而构建.签名过程分为四个阶段:系统初始化、生成个体签名、生成群签名以及签名验证.在系统的初始化阶段不需要可信中心的参与,并且个体签名的生成、群签名的生成和验证都可以方便地实现.通过对方案的安全性分析显示,个体签名和群签名都是不可伪造的,并且在整个签名过程中都没有系统秘密信息的泄漏.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号