首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   10622篇
  免费   291篇
  国内免费   567篇
系统科学   2177篇
丛书文集   317篇
教育与普及   82篇
理论与方法论   44篇
现状及发展   69篇
综合类   8791篇
  2024年   47篇
  2023年   159篇
  2022年   186篇
  2021年   208篇
  2020年   196篇
  2019年   163篇
  2018年   99篇
  2017年   147篇
  2016年   143篇
  2015年   274篇
  2014年   450篇
  2013年   496篇
  2012年   625篇
  2011年   718篇
  2010年   712篇
  2009年   861篇
  2008年   994篇
  2007年   893篇
  2006年   773篇
  2005年   662篇
  2004年   506篇
  2003年   438篇
  2002年   378篇
  2001年   345篇
  2000年   214篇
  1999年   212篇
  1998年   148篇
  1997年   89篇
  1996年   86篇
  1995年   55篇
  1994年   51篇
  1993年   29篇
  1992年   28篇
  1991年   21篇
  1990年   23篇
  1989年   21篇
  1988年   11篇
  1987年   6篇
  1986年   7篇
  1981年   2篇
  1980年   4篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
291.
通过建立球杆系统机械模型、角度模型和电机模型,得到球杆系统的数学模型,设计根轨迹控制器,通过在线整定控制器参数,提高球杆系统的控制性能.仿真实验结果证明根轨迹控制效果良好,适应能力较强,具有算法简单、参数整定容易等优点.  相似文献   
292.
音频检索是基于内容的多媒体检索技术中的一个重要的组成部分.本文首先简单介绍了基于内容的音频检索的概念,然后对其特征提取部分做了详细介绍,并通过一个简单的测试系统进行实现.  相似文献   
293.
张薇 《科技咨询导报》2011,(9):153-153,155
本文在分析经济管理类本科专业PBL教学法应用特征的基础上,阐述了PBL教学法应用对老师提出的要求,并提出提升教师专业能力和增强导学技巧的方法.  相似文献   
294.
装备指挥训练模型是实现装备指挥模拟训练的核心和基础。由于装备指挥训练的复杂性问题,传统的单一层次模型已经不能适应装备指挥训练的需要。以多层次建模理论为基础,阐述了装备指挥训练的多层次性,研究了装备指挥训练的模型体系,并提出了模型的多层次构建思想。研究结论对装备指挥训练模拟系统的开发奠定了基础。  相似文献   
295.
赵志坚 《科技信息》2011,(6):284-284
三维动画的建模方法包括多边形建模、NURBS建模、细分曲面建模、纹理置换建模和雕刻建模等。这些建模方法各有其特点,在实际工作中,灵活运用各种建模方法对提高三维动画制作的质量和效率至关重要。  相似文献   
296.
面向多轴铣削加工的铣削力预测,提出了基于瞬时铣削力的球头铣刀铣削力系数辨识方法.首先建立了铣削过程中刀具的瞬时坐标系来准确描述多轴加工中刀具的位置和位姿,在此基础上建立了球头铣刀任意位置和位姿的通用铣削力模型,即建立了铣刀刀刃微元的切削弧长,刀刃微元的切削宽度和瞬时未变形切削厚度的数学模型.然后根据铣削力模型推导了基于瞬时铣削力的铣削力系数辨识模型.最后通过铣削力系数辨识实验和铣削力仿真计算,验证了方法的正确性和可靠性.  相似文献   
297.
基于位置社交网络(Location-Based Social Network,LBSN)服务使得用户能够利用位置服务发现附近的人.原始的LBSN服务为用户提供确切的相对距离,而这种做法已被证实易于遭受三角定位攻击.为防御此类攻击,当今LBSN服务普遍采用以带宽的方式来报告距离.本文利用数论,通过技巧性地摆放虚拟探针,伪装地理位置,提出了一种不受地理位置限制、高精度、易于实现的定位目标算法.作为概念验证,本文使用微信进行实验最终验证了该攻击算法在实际部署中的有效性.本文的研究旨在呼吁LBSN服务提供商改进位置隐私保护技术,唤醒公众充分认识LBSN软件所带来的潜在隐私泄露.  相似文献   
298.
双接收者加密(Dual Receiver Encryption,DRE)是一种特殊的公钥加密(Public Key Encryption,PKE)体制,它允许两个独立的接收者分别解密同一密文得到相应的正确明文信息.双接收者加密非常适用于敏感信息需要被监督方或者第三方解密的应用场景.基于传统公钥加密方案构造的双接收者加密方案需要额外的开销来进行公钥证书的发放和管理;而基于身份的双接收者加密(Identity-Based Dual Receiver Encryption,ID-DRE)可以避免公钥证书的问题.第一个基于身份的双接收者加密方案是通过一个高效的基于身份的加密方案(Identity-Based Encryption,IBE)构造而得.本文首先利用从IBE构造可抵抗选择密文攻击(Chosen-Ciphertext Attack,CCA)的PKE的通用技术对上述方案进行扩展,得到了不可区分选择身份和选择密文攻击安全(Indistinguishability Against Adaptively Chosen Identity and Chosen-Ciphertext Attack,IND-ID-CCA)的加密方案.并通过基于双线性判定Diffie-Hellman(Bilinear Decision Diffie-Hellman,BDDH)假设(BDDH假设),对此方案的安全性进行了证明.最后,将此加密方案扩展成一个非交互式公开可认证的双接收者加密方案,该方案是目前已知的第一个非交互式公开可认证的基于身份的双接收者加密方案.  相似文献   
299.
针对钢铁企业的轨梁万能生产线在生产中存在的新产品调试生产周期过长、生产瓶颈不易诊断、设备利用率低等问题,分析了钢铁企业轨梁万能生产线不同于传统离散制造以及流程制造过程的特点,在此基础上建立了半连续半离散的轨梁万能生产线的Petri网模型和各设备的仿真组件模型,开发了轨梁万能生产线的仿真系统,并用一个实际的工程应用案例,验证了该仿真模型及其系统的可操作性以及有效性,达到了提高生产现场轨梁万能生产线的生产效率和产能的目的.  相似文献   
300.
考虑混合动力汽车制动安全性和燃油经济性,提出了一种基于电池SOC值和制动强度的再生制动力控制策略.提出了通过调节CVT的速比及控制电机工作在高效区来提高电机发电效率的再生制动控制方法.进行了整车再生制动系统建模和典型城市驱动循环工况下的仿真,结果表明,提出的CVT速比控制策略能使以CVT为变速器的混合动力汽车比以MT为变速器的混合动力汽车在ECE EUDC驱动循环工况下的再生制动能量回收率提高2.86%.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号