首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   7196篇
  免费   195篇
  国内免费   317篇
系统科学   395篇
丛书文集   193篇
教育与普及   30篇
理论与方法论   12篇
现状及发展   26篇
综合类   7052篇
  2024年   24篇
  2023年   36篇
  2022年   66篇
  2021年   63篇
  2020年   68篇
  2019年   36篇
  2018年   37篇
  2017年   53篇
  2016年   62篇
  2015年   149篇
  2014年   285篇
  2013年   242篇
  2012年   323篇
  2011年   451篇
  2010年   368篇
  2009年   412篇
  2008年   472篇
  2007年   778篇
  2006年   672篇
  2005年   613篇
  2004年   477篇
  2003年   441篇
  2002年   310篇
  2001年   283篇
  2000年   186篇
  1999年   144篇
  1998年   81篇
  1997年   73篇
  1996年   79篇
  1995年   72篇
  1994年   73篇
  1993年   66篇
  1992年   49篇
  1991年   32篇
  1990年   43篇
  1989年   23篇
  1988年   27篇
  1987年   17篇
  1986年   17篇
  1985年   3篇
  1984年   1篇
  1981年   1篇
排序方式: 共有7708条查询结果,搜索用时 62 毫秒
991.
针对高等教育大众化与数字化环境下课程建设出现的新问题,从教学思想、教学内容、教学方法、教学手段等方面对课程建设进行了拓展实践,以"项目"为基础构建教学内容,以"应用"为目标组织课程教学,引入了人文教学思想,构建了新的教学形式,从而形成与大众化高等教育背景相适应的教学新思维,与信息技术发展相适应的教学新方法,赋予了课程建设新的内涵。  相似文献   
992.
从最基本的输入、输出信号和系统入手,研究了数字信号处理的4个基本分析工具(冲激响应、差分方程、离散傅立叶变换和Z变换)及其相互联系与转换关系。分析了数字信号处理的新发展(数字滤波器设计、各种新的变换、多抽样率数字信号处理、功率谱估计、时频分析和小波变换)和它们之间的内在联系。  相似文献   
993.
本文在靶标上特征点成像坐标为已知的前提之下,针对单相机条件定位和双相机系统定位的不同问题建立数学模型,给出了求解的具体途径。  相似文献   
994.
序列响应面方法在薄壁梁轻量化设计中的应用   总被引:1,自引:1,他引:0  
提出将近似模型引入到薄壁梁的耐撞性优化设计中,并利用序列响应面优化方法对近似模型进行优化。针对基于有限元网格模型的设计变量难于参数化的问题,开发了相应的程序将薄壁梁的材料、截面尺寸及焊点布置等参数进行参数化建模。研究结果表明:优化设计改善了薄壁梁的吸能特性,使它的质量大大减轻;基于近似模型的优化算法能较大程度地提高优化效率。  相似文献   
995.
数字化企业的信息安全体系及实施方案   总被引:1,自引:0,他引:1  
分析了数字化企业的总体框架结构、安全需求,构建了数字化企业完整的信息安全体系,包括物理安全、网络安全、支撑层系统安全、应用层系统安全、数据及资料安全;针对数字化企业数据及资料等企业内部信息安全问题,提出了一套包括身份鉴别、设备集中控制、文档权限管理、文档加密、安全审计等功能系统的综合解决方案;基于所构建的信息安全体系,提出了一种典型数字化企业的信息安全实施方案。  相似文献   
996.
无线体域网中体征参数的采集与处理   总被引:1,自引:0,他引:1  
实现了在无线体域网中对体温、脉搏和血氧饱和度等体征参数的采集与处理。选择数字温度传感器DS18B20完成对人体体温参数的采集,并使用双光束透射法对脉搏、血氧饱和度进行无创检测,而后通过蓝牙实现数据的无线传输。设计以小型化、低功耗为原则,通过数字信号处理技术完成一系列工作。实验结果表明设计方案具有很高的稳定性和可靠性。  相似文献   
997.
阐述了数字泰山虚拟漫游系统的设计思想,论述了实地数据收集、图像采集和模型制作等模块的实现方法,详细介绍了泰山虚拟场景中主要模型的构造方法,实现了数字泰山虚拟漫游,用户在与系统交互的过程中能有一种身临其境的真实感.  相似文献   
998.
由于数据库系统结构的复杂性,数据库入侵检测比主机和网络入侵检测更复杂,有更多难题需要去解决.该文提出了数据库日志的三种抽象表示法,利用SQL查询结构稳定性,使用序列模式挖掘算法提取角色的序列模式进行数据库入侵检测.同时,考虑到具体数据库系统的应用语义,该文利用数据库系统的聚类函数进行统计相关属性的改变而进行异常检测,两种方法结合起来既考虑了数据库查询结构的稳定性、通用性,又考虑了数据库系统的应用语义,试验结果证明,该综合方法和单一采用这两种方法相比,有较高的准确率,同时有较低的误报率、漏报率.  相似文献   
999.
针对制图课程在教学中面临的"教师难教、学生难学"现状,分析了2D/3D软件的应用优势,可将空间思维模式视觉化,激发学生学习兴趣,动态演示作图求解的细节,提升课堂教学效果.同时提出了2D/3D软件在制图教学中的应用技巧,即借助3D软件强化空间思维,利用2D软件模拟黑板教学,并注重将2D/3D软件和其他教学辅助工具嵌套使用和优势互补.  相似文献   
1000.
当前对于二进制神经网络的研究主要集中在前馈模型上,然而前馈模型不具备反馈连接,无法形成记忆结构,从而无法处理时序逻辑问题。提出了一种基于遗传算法的二进时序神经网络演化算法,并且通过双边沿触发计数器实验和迷宫路径覆盖实验验证了演化的二进制互连神经网络具备时序逻辑处理能力。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号