首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   329篇
  免费   7篇
  国内免费   7篇
系统科学   3篇
丛书文集   11篇
教育与普及   7篇
理论与方法论   1篇
现状及发展   1篇
综合类   320篇
  2024年   1篇
  2023年   9篇
  2022年   6篇
  2021年   15篇
  2020年   10篇
  2019年   16篇
  2018年   19篇
  2017年   6篇
  2016年   3篇
  2015年   15篇
  2014年   24篇
  2013年   28篇
  2012年   22篇
  2011年   24篇
  2010年   35篇
  2009年   25篇
  2008年   22篇
  2007年   15篇
  2006年   5篇
  2005年   5篇
  2004年   8篇
  2003年   7篇
  2002年   7篇
  2001年   5篇
  2000年   6篇
  1999年   1篇
  1996年   3篇
  1995年   1篇
排序方式: 共有343条查询结果,搜索用时 15 毫秒
61.
在车削加工中 ,异型零件 (非回转形零件 )装夹困难。在薄板上钻中型孔时 ,孔的质量不易保证 ,钻大孔时往往缺少相应的工具。针对上述一般机械加工中常见的问题 ,本文介绍了某叉形零件和转向管接头车削专用夹具的设计和适用于大、中型孔的两种加工方法。  相似文献   
62.
对小波变换和傅立叶变换的特点进行了简要的阐述 ,并结合具体的系统诊断实例 ,介绍了在数字滤波、数字信号分析、信号特征提取等方面的应用技术 .文中给出了采用 MATL AB语言编写的程序模块及程序运行结果 ,并绘出了各个处理阶段的波形 ,使读者能够清楚地看到两种变换的功能  相似文献   
63.
柔性直流输电系统的基本特征是采用全控型的电力电子开关器件和高频PWM调制技术,其在现代电力中的应用得到极大关注.基于MATLAB研究两相三电平VSC-HVDC系统的结构和控制原理,并仿真分析系统在阶跃响应、交流系统扰动和交流系统故障时的动态特性.仿真结果表明,电压源换流器型柔性直流输电系统具有良好的稳态性能和动态性能,为后续深化柔性直流输电系统的研究奠定理论基础.  相似文献   
64.
本文在初步分析了贵州省创新环境和装备产业技术创新现状的基础上,从系统的角度对两者的互动关系进行探讨,揭示了贵州省装备产业技术创新和该区域创新环境之间的互动因果关系.最后,通过对两者互动关系的分析提出贵州省应建立利于创新的投融资平台,重视创新人员的培养和发展,以系统观为基础加强区域协同创新管理.  相似文献   
65.
为提高串联电池组充电过程中的一致性,提出了一种简易高效的均衡控制系统.在此系统中,通过DC-DC转换器利用PWM均衡所有电池单元电压.通过软开关电感补偿的方法可以减小转换时的浪涌和噪声.此系统适用于电动汽车、便携式个人电脑、UPS等.  相似文献   
66.
分别分析了自锚式悬索桥的主塔刚度、主缆刚度、吊索刚度和加劲梁刚度对桥梁的主缆、吊索、加劲梁、桥塔和桥墩内力、结构位移、结构动力特性的影响,讨论了设计中各构件尺寸确定的顺序.得出的有益结论可为该类桥的设计提供技术参数方面的参考.  相似文献   
67.
为有效处理海量庞杂、动态变化的公安交通管理数据,深度挖掘数据中隐藏的交通安全违法线索,利用知识图谱技术,对公安交通集成指挥平台中汇聚的多源数据进行了梳理整合,基于自顶向下的方法完成了支撑道路交通安全违法分析的知识图谱构建。首先根据交通安全违法分析专业知识和数据资源基础,确定知识图谱模式层结构,其次研究实体、属性、关系抽取及知识存储方法,最后基于构建的道路交通安全违法分析领域知识图谱开展应用探索。研究结果将有助于实现公安交通管理大数据的知识化,提高交通安全违法行为智能研判水平。  相似文献   
68.
分析了现行高校图书馆评估指标和评估方法上存在的问题,提出了比较全面的图书馆评估指标体系框架,并对评估方法提出了建议。  相似文献   
69.
为解决网络化控制系统数据完整性的攻击问题,设计了基于网络化倒立摆平台状态信息的偏差攻击,并提出了对应的检测方法.利用Ettercap工具对平台网络成功入侵,对位置数据进行了偏差攻击;结合支持向量机(SVM)方法,使用LibSVM分类器,对倒立摆系统的4种状态信息进行训练、建模和数据分类,并与K最近邻、决策树方法进行对比;在平台上验证了所提出的方法.仿真和实验结果表明,所设计的攻击方法能够改变系统的稳定状态,与常用的机器学习方法相比,SVM在偏差攻击检测的二分类问题上更加优越,能较好地区分掺杂在数据的虚假数据.  相似文献   
70.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号