首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   9635篇
  免费   349篇
  国内免费   514篇
系统科学   394篇
丛书文集   376篇
教育与普及   198篇
理论与方法论   44篇
现状及发展   59篇
研究方法   39篇
综合类   9385篇
自然研究   3篇
  2024年   64篇
  2023年   112篇
  2022年   165篇
  2021年   231篇
  2020年   125篇
  2019年   58篇
  2018年   94篇
  2017年   116篇
  2016年   129篇
  2015年   231篇
  2014年   328篇
  2013年   346篇
  2012年   345篇
  2011年   419篇
  2010年   361篇
  2009年   401篇
  2008年   426篇
  2007年   437篇
  2006年   360篇
  2005年   384篇
  2004年   307篇
  2003年   248篇
  2002年   305篇
  2001年   297篇
  2000年   306篇
  1999年   493篇
  1998年   379篇
  1997年   464篇
  1996年   375篇
  1995年   370篇
  1994年   346篇
  1993年   291篇
  1992年   247篇
  1991年   228篇
  1990年   195篇
  1989年   184篇
  1988年   136篇
  1987年   101篇
  1986年   59篇
  1985年   25篇
  1984年   6篇
  1983年   2篇
  1982年   1篇
  1980年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
51.
基于CMAC-PID控制的柴油发电机组的建模与仿真   总被引:2,自引:1,他引:2  
侯世英  时文飞  万江 《系统仿真学报》2007,19(13):3052-3055,3063
在分析柴油发电机组系统组成的基础上,建立了火电厂应急柴油发电机组在MATLAB/SIMULINK环境下的仿真模型,提出了应急柴油发电机组调速系统的CMAC-PID控制方案。对顺序投入负载时,机组的机械、电气性能作了仿真分析,结果表明CMAC-PID控制的应急柴油发电机组,转速瞬态调整率要比常规PID控制下小,稳定时间也短,显示了良好的动态特性。  相似文献   
52.
The nature of adhoc networks makes them vulnerable to security attacks. Many security technologies such as intrusion prevention and intrusion detection are passive in response to intrusions in that their countermeasures are only to protect the networks, and there is no automated network-wide counteraction against detected intrusions. the architecture of cooperation intrusion response based multi-agent is propose. The architecture is composed of mobile agents. Monitor agent resides on every node and monitors its neighbor nodes. Decision agent collects information from monitor nodes and detects an intrusion by security policies. When an intruder is found in the architecture, the block agents will get to the neighbor nodes of the intruder and form the mobile firewall to isolate the intruder. In the end, we evaluate it by simulation.  相似文献   
53.
Most cipher systems designed thus far are binary-valued or integer-valued cipher systems. Their security relies on the assumption that one-way functions exist. Though the existence of one-way functions has not been proved yet, most cryptographic researchers believe that one-way functions exist. In addition, many candidates for one-way functions have been proposed. Therefore, the key step for developing real-valued cipher systems is to define real one-way functions and to propose candidates for them. In this paper, based on computational complexity theory over the real field, we give two definitions of real one-way functions; one is for digital one-way functions and the other is for general one-way functions. Candidates for these two classes of one-way functions are also proposed. Moreover, we present two examples to demonstrate that the candidates for both digital one-way functions and general one-way functions can be applied to construct secure real-valued cipher systems.  相似文献   
54.
This paper investigates the termination problems of multi-path polynomial programs (MPPs) with equational loop guards. To establish sufficient conditions for termination and nontermination simultaneously, the authors propose the notion of strong/weak non-termination which under/over- approximates non-termination. Based on polynomial ideal theory, the authors show that the set of all strong non-terminating inputs (SNTI) and weak non-terminating inputs (WNTI) both correspond to tile real varieties of certain polynomial ideals. Furthermore, the authors prove that the variety of SNTI is computable, and under some sufficient conditions the variety of WNTI is also computable. Then by checking the computed SNTI and WNTI varieties in parallel, termination properties of a consid- ered MPP can be asserted. As a consequence, the authors establish a new framework for termination analysis of MPPs.  相似文献   
55.
巨尾桉枝叶水浸提液对3种作物种子萌发的影响   总被引:20,自引:0,他引:20       下载免费PDF全文
为了解巨尾桉(Eucalyptusgrandis*E.urophylla)内含物对其他植物的他感作用,分别用巨尾桉的新鲜枝叶和枯花叶的水浸认进行水稻、蕹菜(Ipomoeaaquatica)和菜苔(BrassicaparachinensisBailey)花种子发芽试验,经鲜液供水的水稻种子平均发芽率、发芽势分别为95%、60%略低于对照的97%和62%;蕹菜种子平均发芽率、发芽势为93%、62%,略  相似文献   
56.
针对利用非授权频段发送上行或者下行数据时某些HARQ进程总是在重传时刻没有占用到信道资源而导致时延过大的问题,提出了一种基于HARQ进程优先级分配信道资源的上下行重传方案。根据每个HARQ进程错过传输的次数和时延进行优先级判定,在竞争到信道使用权后按照优先级分配资源,使得各个HARQ进程以一种较为公平的方式使用有限的信道资源。在LTE系统仿真平台上建立非授权频段下的HARQ模型,并结合增量冗余(IR)和Chase合并技术进行性能验证。仿真结果表明所提方案的上下行HARQ进程平均时延有明显的降低,系统平均吞吐量得到一定程度的改善。  相似文献   
57.
在机动平台上一般采用被动减振系统来保护光电设备,设备的惯性积直接影响着减振系统的动力学特性和幅频响应特性,引起对应两角振动的耦合。为了定量确定惯性积的影响,根据动力学理论建立了系统的六自由度动力学模型并简化为两自由度模型,利用无量纲化方法,推导了固有频率与惯性积之间的数学关系,分析了在不同惯性积下系统的幅频响应。结果表明,系统的两阶固有频率随惯性积分别单调递增和单调递减,并且在惯性积为零处差值最小;系统对应的两阶固有频率差值随惯性积单调递增,在惯性积为零处最小;在低阶模态方向,惯性耦合系统的减振性能优于无耦合系统。  相似文献   
58.
相关数字经济的研究大多聚焦于理论性、经验性、范例式,较少涉及数字经济影响因素的定量研究。本研究结合《国民经济行业分类》和《所有经济活动的国际标准行业分类》中关于数字经济部门类别的界定,提出数字经济的定义,分析数字经济发展路径与驱动机制,提炼出可能的影响因素,从OECD、世界银行、瑞士洛桑管理学院的数据库中筛选出96条数据,对比前进法、后退法、逐步回归法的回归结果得到基础模型,最终得到的回归方程包含7个均具有显著作用的变量,实证分析了数字经济的影响因素,以期为各地选择数字经济发展模式、路径提供借鉴。  相似文献   
59.
针对锂离子电池的容量恢复现象导致的剩余寿命预测精度不高的问题,提出了一种锂离子电池的多状态模型剩余寿命预测方法.首先通过分析锂电池的衰退数据将锂离子电池的退化过程分为正常退化、容量恢复和加速退化三种状态,然后分别对三种状态的退化过程进行建模并验证了模型的有效性,将3种状态的模型组合得到锂离子电池多状态容量衰退模型.然后...  相似文献   
60.
本文分析了现在生命科学基础研究成果的组成,认为SCI论文尽管很重要,但不应该成为基础研究成果评价中的唯一指标,而且这种过分的强调已给我国基础研究的发展带来许多问题。为了能客观公正评价生命科学基础研究成果,除SCI论文外,评价系统中还要考虑研究的科学意义、研究者的研究态势、成果转化、人才培养、研究工作的系统性和基础研究文化等因素。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号