首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2642篇
  免费   59篇
  国内免费   217篇
系统科学   145篇
丛书文集   109篇
教育与普及   94篇
理论与方法论   14篇
现状及发展   21篇
综合类   2535篇
  2024年   19篇
  2023年   50篇
  2022年   51篇
  2021年   65篇
  2020年   62篇
  2019年   47篇
  2018年   42篇
  2017年   36篇
  2016年   57篇
  2015年   86篇
  2014年   126篇
  2013年   117篇
  2012年   130篇
  2011年   159篇
  2010年   135篇
  2009年   161篇
  2008年   194篇
  2007年   159篇
  2006年   139篇
  2005年   111篇
  2004年   102篇
  2003年   95篇
  2002年   98篇
  2001年   109篇
  2000年   64篇
  1999年   62篇
  1998年   52篇
  1997年   53篇
  1996年   60篇
  1995年   51篇
  1994年   48篇
  1993年   31篇
  1992年   31篇
  1991年   30篇
  1990年   20篇
  1989年   20篇
  1988年   23篇
  1987年   12篇
  1986年   6篇
  1985年   4篇
  1978年   1篇
排序方式: 共有2918条查询结果,搜索用时 109 毫秒
161.
本文对热驱动力的法向表面力形式及其在流动中起作用的条件作了分析,对这种热驱动流问题作了界定.利用热驱动力的概念对几种受热过程影响的流动作了定性的讨论.对热阻力及其与热驱动力的关系作了阐述.  相似文献   
162.
红外光弹三向进光法研究硅晶片的应力状态   总被引:1,自引:0,他引:1  
本文根据双折射原理,采用红外光弹三向进光法,对硅晶片的二维应力状态进行测量和研究。测定了在器件加工中{111}和{100}硅晶片各层的主应力的大小和方向,并对测量误差、三个进光方向选定和测量结果进行了分析和讨论。  相似文献   
163.
本文对线性拓扑空间中一般向量极值问题的ε-有效解的几何性质进行了研究,得到了几个定理;在引入向量值映射的ε-次梯度概念的基础上,建立了向量极值问题的ε-近似解问题与广义向量变分不等式问题的关系定理.  相似文献   
164.
165.
为了达到绘制实时,通过用简化的、带有法向映射的三角形模型来逼近原始复杂模型是一种非常有效的方法。算法针对地形模型和一般的三角形网格模型,提出了不同的法向映射的构造方法。这些方法能充分利用现今图形卡的加速功能来快速地生成法向映射纹理。对于已生成的带有法向映射的简化模型,算法给出了两种实时绘制技术,一种方法是适用于一般图形卡,另一种是适用于具有硬件加速的像素渲染功能的图形卡。实验结果显示,算法能在保持较高的绘制帧率的同时保留与原始模型相近的细节。  相似文献   
166.
赵家旺 《河南科技》2003,(10X):36-36
  相似文献   
167.
利用输入信号先验知识构造某些分类神经网络的研究   总被引:7,自引:4,他引:3  
提出一种前向神经网络只有一个隐元就可以解决奇偶校验或对称性校验问题,讨论了如何根据输入模式的先验知识来推导隐元的传递函数的构造该分类神经网络的方法,和已有的研究工作相比,提出的前向神经网络是解决某些线性不可分的模式识别问题的最简单的网络结构,所提出的分析方法也可推广用于类似的网络构造问题。  相似文献   
168.
本文提出了一种数字电路反馈线的快速切割算法。该算法先在一个表示数字电路的有向图上构成一棵内向树,然后确定与内向树树枝形成回路的余树枝为反馈线。文中还证明了,切断这些反馈线后的电路不存在回路。  相似文献   
169.
基于身份密码系统下Canetti-Krawczyk模型的安全扩展   总被引:1,自引:0,他引:1  
Canetti-Krawczyk(CK)模型是分析密钥交换协议的一种形式化方法, 如果一个密钥交换协议用该模型证明是安全的, 则CK模型能够确保该协议具备许多安全属性. 但是我们发现在基于身份的密码系统下该模型不具有确保密钥生成中心(KGC)前向保密性的能力, 而对基于身份的密钥协商协议来说KGC前向保密性是一个重要的安全属性. 通过分析研究发现引起该缺陷的主要原因是CK模型没有充分考虑在基于身份的密码系统下攻击者的能力, 所以在该系统下通过对CK模型增添一个新的攻击能力: 攻陷KGC, 来对该模型进行了相应的扩展, 通过扩展该模型具有确保KGC前向保密性的能力.  相似文献   
170.
针对武装直升机火控系统仿真转台的综合性能指标,提出了一种新型调试策略.在推导该仿真转台数学模型的基础上,设计了其控制系统的四闭环结构:电流环、速度环、模拟位置环和数字位置环.调试前首先对测速机、电位计等反馈信号进行校准,内回路前向通道采用了串联超前-滞后校正网络.仿真转台各框架的数字位置量反馈采用二十四位补码格式,而数字速度反馈量解算则采用了三点式数值微分算法,在对反馈信号数字鉴频的基础上,对仿真转台的数字位置环进行了变频前馈补偿.仿真测试实验表明,应用本设计的调试策略所研制的武装直升机火控系统仿真转台幅值误差和相位误差均很小,具有较高的频带宽度和良好的跟踪性能,能够满足各项动静态性能指标要求。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号