首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   25917篇
  免费   962篇
  国内免费   1705篇
系统科学   1683篇
丛书文集   895篇
教育与普及   122篇
理论与方法论   135篇
现状及发展   115篇
研究方法   1篇
综合类   25633篇
  2024年   59篇
  2023年   142篇
  2022年   457篇
  2021年   601篇
  2020年   512篇
  2019年   363篇
  2018年   382篇
  2017年   502篇
  2016年   567篇
  2015年   938篇
  2014年   1331篇
  2013年   1486篇
  2012年   1749篇
  2011年   1813篇
  2010年   1924篇
  2009年   2069篇
  2008年   2165篇
  2007年   2327篇
  2006年   2032篇
  2005年   1680篇
  2004年   1343篇
  2003年   921篇
  2002年   1027篇
  2001年   898篇
  2000年   793篇
  1999年   340篇
  1998年   28篇
  1997年   9篇
  1996年   11篇
  1995年   5篇
  1994年   12篇
  1993年   12篇
  1992年   8篇
  1991年   13篇
  1990年   8篇
  1989年   5篇
  1988年   10篇
  1987年   8篇
  1986年   8篇
  1985年   3篇
  1984年   3篇
  1983年   4篇
  1981年   1篇
  1980年   7篇
  1955年   8篇
排序方式: 共有10000条查询结果,搜索用时 375 毫秒
891.
灵敏度关系求取的多变量摄动法及其应用研究   总被引:1,自引:1,他引:0  
提出了一种灵敏度关系求取的多变量摄动法.利用该方法,根据历史数据可方便地求取被研究系统中控制量和被控制量之间的灵敏度关系;利用冗余数据,根据最小二乘法推导出了可消除历史数据中随机干扰影响的计算公式.对不同规模电力系统的仿真试算证明,所提出的多变量摄动法正确.由于可利用历史数据,故所提算法较常规的单变量摄动法更具实用性.  相似文献   
892.
一个基于专家系统的入侵检测系统的实现   总被引:2,自引:0,他引:2  
入侵检测系统是传统被动方式的网络安全检测手段的重要补充,它是一种主动、实时、自动检测入侵行为的工具和手段.本文论述了两种入侵检测方法--异常行为检测方法和比较学习检测方法的基本原理,同时根据这两种网络安全检测方法,采用专家系统技术,构筑了一个实际的网络监控系统的具体实现,并给出了该网络监控系统的结构图.  相似文献   
893.
通过对分布交互式仿真技术在陆军导弹作战仿真领域的应用现状分析,介绍了分布交互式仿真在陆军导弹作战仿真应用中的几项关键技术和处理方式,简述了陆军导弹分布交互式仿真系统的总体框架和应用领域,最后,给出了分布交互式仿真在该领域应用的发展展望。  相似文献   
894.
我们提出了一种新的基于图象的造型方法。与传统的需要精确定标的体积建模方法不同,这种方法只需要弱定标。这种方法有三步,首先是灭点进行摄像机定标,然后用空间雕刻算法得到三维模型,最后用视点相关的合成方法改善结果。  相似文献   
895.
基于组件的分布式虚拟仿真平台的研究与实现   总被引:1,自引:0,他引:1  
分布式环境下虚拟仿真技术是在虚拟的逼真环境下,对产品设计及其周边环境进行协同仿真验证的有效手段.本文首先提出了分布式虚拟仿真系统设计的一些概念和原理,接着提出了基于组件对象模型的虚拟仿真系统建模与仿真方法,并重点阐述了支持分布式虚拟仿真的集成框架及其关键实现技术,该平台在一具体的仿真实验系统—飞机模拟仿真飞行系统的的设计中得到具体应用。  相似文献   
896.
基于VRML的可视化工具的研究   总被引:12,自引:0,他引:12  
随着网络技术和硬件设施的飞速发展,虚拟现实建模语言(VRML)被广泛用于在因特网上构建虚拟境界。由于VRML语言自身的特点,虚拟现实的制作十分繁琐。如何使用辅助工具来提高开发的效率,具有很重要的意义。本文分析和讨论了几种基于VRML的可视化工具,并给出校园导游系统的应用实例  相似文献   
897.
企业联盟与企业集团的组建及运行成本分析比较   总被引:5,自引:0,他引:5  
将企业联盟和集团的组建过程分解为四个阶段 ,通过定性分析建立其组建成本模型 ,运用Kuhn-Tucker条件 ,得到各组建阶段的最优时间分配 ,然后对二者组建成本的相对重要程度进行了比较 .再次 ,运用排队论的思想 ,比较了汽业联盟和企业集团.  相似文献   
898.
讨论多元极值分布嵌套 Logistic模型 ,给出了分布参数的矩估计及其渐近协方差阵元素的显式表示和数值结果 .当边缘参数相等时 ,用合并样本估计公共参数 ,可以提高估计量的精度 .  相似文献   
899.
针对斜视循序扫描地形观测(terrain observation by progressive scans, TOPS)合成孔径雷达(synthetic aperture radar, SAR)模式,提出了一种新的全孔径成像处理方法。首先对距离走动校正后的数据进行方位预处理得到无模糊的二维频谱,在此基础上采用修正的线频调变标算法完成距离脉压及距离徙动校正;然后在距离多普勒域进行频域非线性变标(frequency nonlinear chirp scaling, FNCS)以校正调频率的空变性,并结合谱分析(spectral analysis, SPECAN)技术将信号聚焦在方位频率域,最后校正几何形变。仿真和实测数据处理结果验证了算法的有效性。  相似文献   
900.
受到重工业发展规模、北温带季风气候、秋冬季燃煤取暖、机动车拥堵状况以及微观气象条件等各种因素影响,沈阳地区PM2.5浓度变化具有趋势性、周期性及随机性特征.针对上述三种特征,论文构建了一种集成双向长短期记忆网络的神经网络预测模型DLENN(Double-LSTM Ensemble Neural Network),内含的...  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号