首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2531篇
  免费   60篇
  国内免费   175篇
系统科学   311篇
丛书文集   82篇
教育与普及   26篇
理论与方法论   18篇
现状及发展   23篇
综合类   2306篇
  2024年   9篇
  2023年   52篇
  2022年   53篇
  2021年   44篇
  2020年   51篇
  2019年   49篇
  2018年   25篇
  2017年   33篇
  2016年   42篇
  2015年   71篇
  2014年   114篇
  2013年   109篇
  2012年   139篇
  2011年   169篇
  2010年   195篇
  2009年   217篇
  2008年   269篇
  2007年   221篇
  2006年   200篇
  2005年   164篇
  2004年   124篇
  2003年   80篇
  2002年   55篇
  2001年   61篇
  2000年   47篇
  1999年   40篇
  1998年   30篇
  1997年   22篇
  1996年   21篇
  1995年   7篇
  1994年   14篇
  1993年   8篇
  1992年   3篇
  1991年   8篇
  1990年   6篇
  1989年   6篇
  1988年   3篇
  1987年   1篇
  1985年   1篇
  1980年   3篇
排序方式: 共有2766条查询结果,搜索用时 15 毫秒
21.
对一类非绝热式固定床反应器提出了一种基于改进混合模型的非线性自适应推断控制策略:给出一种基于结合先验知识和人工神经网络的改进混合模型的推断估计器设计方法;提出一种改进程序变增益PID算法设计控制器;设计了该固定床反应器基于改进混合模型的推断控制系统。仿真结果表明:该推断估计器具有良好的静态和动态特性,较高的估计精度和较好的实时性,所需训练样本少,易于理解和研究及外推性能良好等特点,该推断控制系统还具有良好的跟踪和抗干扰性能。  相似文献   
22.
依赖注入技术及其执行过程的形式化描述   总被引:1,自引:0,他引:1  
依赖注入技术指由构件运行平台在运行期根据系统配置文件中定义的构件间的依赖关系,将被调用构件实例化,并注入到调用构件之中。本文在分析研究依赖注入技术的基础上,用完全格工具形式化地描述依赖注入的执行过程。  相似文献   
23.
无线Ad hoc网络由一些没有中心管理机构的结点组成,由网络中的所有结点共同担负职责.由于Ad hoc网络比传统的无线网络更加容易受到攻击,提出两个有效的安全模式用于Ad hoc网络,结点通过使用非交互性计算对称密钥,减少通讯开销,并允许结点为不同的组生成它们的广播密钥,提出一种无碰撞方法计算这些密钥,最后介绍一种基于对称密钥体制的认证广播模式和相应的数字签名模式.  相似文献   
24.
基于网络探究学习(Webquest)的设计要义   总被引:5,自引:0,他引:5  
信息时代的学习具有学习方式多元化、学习时空自由化、学习自主化和个性化的特征,要实现学习方式的转型必须依赖特定的方法,Webquest有机地将网络学习资源与学习过程融为一体,为网络环境下的学习提供了一套颇具操作性的设计方法,为我们设计网络环境下的探究学习提供了参照框架,本文将对Webquest的设计要义进行论述。  相似文献   
25.
基于内容的图像检索技术综述   总被引:5,自引:1,他引:5  
随着多媒体技术的发展,传统的基于关键字的信息检索技术已逐渐不能满足要求.因此,基于内容的图像检索技术(CB IR)应运而生.本文主要讨论CB IR研究中的一些关键问题:图像的内容特征及提取、特征之间的相似度计算、相关反馈、检索性能的评价等等,并指出了一些可值得深入研究的方向.  相似文献   
26.
研究了区间估计与假设检验的内在联系及其区别,探讨了这两种方法各自适用范围和应用条件及应注意的问题.  相似文献   
27.
目前EPON的物理层(其中包含物理编码子层)在上行方向尚无ASIC芯片可以直接使用,该文提出了EPON物理编码子层在上行方向的设计思想,并用FPGA实现,功能仿真的结果验证了该设计逻辑功能的正确性。  相似文献   
28.
信息系统权限管理新方法及实现   总被引:11,自引:1,他引:11  
提出了一种新的以基于角色的权限管理方法为主的信息系统权限管理方法(DERBAC),解决了现有权限管理方法存在适用情况限制的问题,使之比基于角色管理的模型具有更高的灵活性,弥补了基于角色管理的模型在系统规模较小时显得比较繁琐的不足,也克服了自主访问控制方法给系统规模扩大造成的不便。当信息系统规模发生变化时,能很好地提供有效的应用级权限管理。同时,还详细讨论了如何利用关系数据库来实现的方法。  相似文献   
29.
提出了一种基于事务的形式验证方法(TBFV),为待验证的系统构造功能验证模型,每个模型包括指令序列、输入变量、输出变量、输出函数、输出判定函数.这些可用Kripke结构来描述.这些功能验证模型实现了特定的事务,从而可以将一般的验证要求映射为具体的实现属性.这样,验证者无需了解设计的细节,可在较高层次上对系统行为进行验证.为了证明该方法的效率,分别用该方法和传统的形式验证方法验证了8051的RTL实现.8051中所有的指令都进行了验证,并给出了相应的功能验证模型.实验结果表明,采用该方法可大大节省验证工程师的时间.功能验证模型和验证指令可以在其他设计中复用.  相似文献   
30.
提出了一种适合于工程设计中基于协同工作的多用户的分布式PDM系统的软件结构。介绍了一个相关的软件模型,这个软件模型说明了如何通过添加CSCW和RBAC机制来扩展现存的PDM系统,在讨论了PDM、CSCW和RBAC的基础上,给出了相应软件的框架结构模型的思想。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号