首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2595篇
  免费   108篇
  国内免费   116篇
系统科学   280篇
丛书文集   64篇
教育与普及   9篇
理论与方法论   12篇
现状及发展   6篇
综合类   2448篇
  2024年   5篇
  2023年   8篇
  2022年   24篇
  2021年   33篇
  2020年   38篇
  2019年   26篇
  2018年   29篇
  2017年   30篇
  2016年   45篇
  2015年   83篇
  2014年   93篇
  2013年   117篇
  2012年   195篇
  2011年   230篇
  2010年   183篇
  2009年   213篇
  2008年   251篇
  2007年   223篇
  2006年   242篇
  2005年   208篇
  2004年   140篇
  2003年   109篇
  2002年   99篇
  2001年   97篇
  2000年   58篇
  1999年   29篇
  1998年   1篇
  1997年   1篇
  1995年   2篇
  1994年   2篇
  1993年   1篇
  1991年   2篇
  1989年   1篇
  1988年   1篇
排序方式: 共有2819条查询结果,搜索用时 15 毫秒
61.
西藏措勤地区的下白垩统岩石地层单位评述   总被引:1,自引:0,他引:1  
西藏区域地质调查大队在1:100万日喀则幅区调中将措勘地区划分为两个地层小区,各自建立了下白垩统的岩石地层系统.作者根据在该区测制的下白垩统连续地层剖面及相关地质调查,认为这两个地层小区并不存在;建议在措勤地区建立统一的下白垩统岩石地层系统,从下至上划分为则弄组、多尼组和郎山组.  相似文献   
62.
本文对厚德集团进行了SWOT分析,对厚德集团发展远景及战略目标进行了论证,对实施战略的关键因素及对策进行了深入剖析.  相似文献   
63.
军事欺骗计划的一种策划方法   总被引:3,自引:0,他引:3  
介绍了一种制定军事欺骗计划的方法。首先,由军事欺骗手段的使用特点,分析了军事欺骗行动中产生的备择冲突、资源冲突和效果冲突等问题。其后,给出一种由作战目标导向的制定军事欺骗计划的模型,采用"力量优先矩阵"和"协调矩阵"等方法解决了上述冲突问题,并对军事欺骗手段进行优化配置。最后,用一个实例演示了应用该模型制定军事欺骗计划的过程,并验证了其可行性。  相似文献   
64.
高性能密码服务器的并行数据处理   总被引:2,自引:0,他引:2  
随着大型电子商务和电子政务系统中客户数量的增多,主机端密码系统的性能成为提供安全服务的限制因素。提出了一种基于可编程密码模块的密码服务器体系结构。通过在模块中使用密码算法代理抽象密码芯片运算资源,管理机可以调度系统计算资源支持多模块内多密码芯片间的并行密码运算。在IBMService345和SJW系列PCI密码卡上,设计实现了基于算法代理间并行运算的高性能密码服务器。测试结果显示:用20个SSX04模幂运算芯片间并行签名(1024 bitRSA)速率达到1100次/s;用10个对称密码算法芯片并行加密(ECB模式),系统吞吐率达到312.6Mbps。  相似文献   
65.
战争分析仿真实验:战争工程方法学的一类实践   总被引:4,自引:6,他引:4  
在战争工程方法学的指导下,基于自顶向下管理与控制的思路,将决策分析方法和计算实验相结合,提出了战争分析仿真实验方法的概念。并对战争分析仿真实验的特点、过程等问题进行了具体研究,重点阐述了战争分析问题空间的设计理念,在此基础上,简单介绍了支撑战争分析仿真实验的环境组成结构。  相似文献   
66.
基于Agent的体系对抗仿真建模方法研究   总被引:12,自引:2,他引:12  
张明智  胡晓峰  司光亚  赵占龙 《系统仿真学报》2005,17(11):2785-2788,2792
面向信息化战争的武器装备体系对抗仿真,从复杂系统建模的角度对传统系统仿真建模方法提出了严峻挑战。因此,需要以CAS理论为依据,研究新的武器装备体系对抗仿真建模方法,以适应信息化战争模拟的需要。为此,我们在分析体系对抗仿真需求的基础上,从基于Agent的体系对抗仿真建模概念、仿真建模概念框架、仿真建模策略,基于Agent的体系整体“涌现”行为建模等问题入手,探讨了基于Agent的体系对抗仿真建模方法问题,并结合体系对抗仿真实验,研究了基于Agent的实体行为建模、实体交互建模和实体模型结构,提出了基于Agent的体系整体“涌现”行为建模思想和建模规范。  相似文献   
67.
基于战争模拟的虚拟案例教学系统研究与实现   总被引:2,自引:1,他引:2  
虚拟案例教学是利用计算机战争模拟系统来进行案例教学的一种新的教学形式。论文首先阐述了虚拟案例教学的基本特点和对系统的需求,然后给出了虚拟案例教学系统MVCTS的功能、组成与系统结构,最后结合所实现的原型系统,讨论了系统实现中的若干关键问题。  相似文献   
68.
以节点的行为评价是信任研究的基础为切入点,在严格遵循纯P2P系统信任机制建立的限制条件的基础上,综合运用表现序列和概率统计中即时估计、总体估计等数学理论知识,最终提出了对P2P共享文件系统中的Peer行为的一套评价预测方法.分析表明,该方法产生的误差在允许范围内.从而,能够为P2P系统准确、广泛、长时间的得到应用提供良好、完备的信任机制.  相似文献   
69.
基于三相交流电机变频调速单片智能芯片MC3PHAC和6输出高压栅极驱动器IR2133,设计了应用于小容量三相交流电机的变频调速系统.电路实现简单方便、成本低、工作可靠,具有一定的通用性.  相似文献   
70.
基于LIN总线车灯控制系统的研制   总被引:3,自引:0,他引:3  
于Local Interconnect Network(LIN)汽车总线技术, 在DP-51H单片机数据通信综合仿真实验仪上提供一个实现LIN-bus通讯网络软硬件调试/ 仿真的环境, 综合考虑汽车在特殊环境下的工作性能, 研制了基于LIN协议的汽车车灯控制 系统. 该系统根据LIN协议开发设计了智能化主节点和从节点, 完成了主从节点的硬件选型 和电路设计以及软件分析和程序实现. 在车灯系统的设计中, 节点间的LIN通讯完全符合LIN 1.2规范协议, 该协议基于通用的UART/SCI硬件接口, 采用ISO9141单线传输标准, 采取单 主多从的总线型拓扑结构并提供方便的用户应用编程接口.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号