首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2687篇
  免费   82篇
  国内免费   256篇
系统科学   211篇
丛书文集   130篇
教育与普及   48篇
理论与方法论   7篇
现状及发展   10篇
综合类   2619篇
  2024年   10篇
  2023年   47篇
  2022年   57篇
  2021年   55篇
  2020年   41篇
  2019年   69篇
  2018年   27篇
  2017年   37篇
  2016年   53篇
  2015年   52篇
  2014年   124篇
  2013年   122篇
  2012年   142篇
  2011年   135篇
  2010年   167篇
  2009年   154篇
  2008年   173篇
  2007年   156篇
  2006年   159篇
  2005年   143篇
  2004年   129篇
  2003年   117篇
  2002年   92篇
  2001年   82篇
  2000年   83篇
  1999年   80篇
  1998年   51篇
  1997年   69篇
  1996年   54篇
  1995年   65篇
  1994年   43篇
  1993年   34篇
  1992年   44篇
  1991年   38篇
  1990年   40篇
  1989年   47篇
  1988年   18篇
  1987年   11篇
  1986年   5篇
排序方式: 共有3025条查询结果,搜索用时 31 毫秒
91.
包络分析在超宽带信号采集中的应用   总被引:1,自引:0,他引:1  
室内环境下超宽带信号具有丰富的多径分量,在时域中这些分量表现出簇(cluster)的形式,簇在时域上类似于幅度调制,可采用包络分析法对其进行分析。介绍了利用小波变换进行超宽带信号包络分析的方法,给出了接收信号包络的时域表达式,并对低信噪比下超宽带信号进行了包络提取,结果显示该方法实现了簇内多径分量的合并,并具有很强的去噪作用。包络分析方法对于那些难以建立模型的传输环境以及能够建立模型但难以提取参数的场合下超宽带信号的采集具有重要的意义,它指出了传统的包络分析技术可用于超宽带信号的采集。  相似文献   
92.
SM2数字签名算法是中国版的椭圆曲线数字签名算法,尽管该算法的设计在数学理论是安全的,但在算法的具体实现时却容易遭受物理攻击。因此,加强SM2数字签名算法在实现过程中的抗攻击性具有重要意义。本文基于故障感染思想提出了一个针对SM2数字签名算法的抗故障攻击策略,通过改变算法中的标量运算操作,使得算法遭受攻击后故障将在签名过程中扩散,从而破坏攻击者利用错误签名快速检索签名私钥的条件。实验结果表明,此防御策略不仅可以抵御弱曲线故障攻击,还可以防御弱曲线故障和二次故障注入的结合攻击。此外,本文还将椭圆曲线算法中常用点检测抗故障攻击策略和本文提出的故障感染防御策略都在现场可编程逻辑列阵上实现,对两种策略的硬件面积开销、单次签名时间开销进行比较,结果显示,本文提出的策略在硬件性能上比基于点检测的策略更优越。  相似文献   
93.
在不确定环境下,针对模糊数据的多样性和复杂性,本文结合广义梯形模糊数相似度理论将广义梯形模糊数的交叉效率矩阵转换为交叉互评相似度矩阵,并根据模糊信息检索系统中的布尔模型,以能最大程度还原信息本身为准则,构建满足"正相容性"的有序几何平均集结函数对交叉互评相似度矩阵进行集结,从而得到关于每个决策单元的同行评价综合相似度.根据决策单元的同行评价综合相似度,建立反映决策者偏好的模糊一致性偏好矩阵,并对决策单元进行集结权重的分配,根据分配结果计算决策单元的全局交叉效率值.本文的集结方法可以解决不确定环境下,交叉效率矩阵数据多样性的问题,有较高的适用性;并且其集结结果具有较高的一致性和稳定性.最后本文以梯形模糊数的交叉效率矩阵为算例,来说明该方法的合理性和适用性.  相似文献   
94.
曹晓军 《甘肃科技》2006,22(5):95-96,94
椭圆曲线密码体制(ECC)是利用椭圆曲线点群上的离散对数问题的难解性而提出的一种公开密钥算法,计算量集中在大数的点乘、点加、模乘、模加、模逆、模幂等方面。本文讨论了椭圆曲线加密算法中涉及的大数计算算法,并用给出椭圆曲线算法的C语言实现。  相似文献   
95.
衡定有 《甘肃科技》2006,22(9):133-134,190
用导线网作为隧洞地面平面控制网,可采用三种不同的方法估算横向贯通误差。本文首先对三种方法做了详细说明,然后结合实例通过比较结果,再综合分析,归纳出结论,供同行参考。  相似文献   
96.
张运强 《甘肃科技》2006,22(12):89-91
本文从均布孔、椭圆、平面凸轮的加工编程,阐述了宏程序在这三种加工中的应用。  相似文献   
97.
张继云  陈波 《广西科学》2022,29(6):1058-1066
为深入研究防城港外海海域的潮流特征,通过引入差比关系,对防城港外海海域4个站点夏、冬季2个周日观测所得的表、中、底层海流的短期资料进行准调和分析。结果表明:防城港外海潮流属于混合潮流,部分海域属于正规全日潮流;潮流中旋转流和往复流同时存在,以旋转流为主,潮流椭圆长轴为东北-西南向;最大可能流速出现在表层,由表层至底层余流流速逐渐减小。夏季,防城港湾西侧余流方向为西南向或西北向,而东侧余流方向为东北向;冬季,除湾口为西南向外,其余海域余流方向均为东北向,余流与地形、风场、温度和盐度等因素有关。周日潮流资料时间较短,受天气、海况、观测时间等因素影响较大,计算的潮流性质略有差异。  相似文献   
98.
在环面蜗杆螺旋线参数方程的建模基础上,论证并分析构建了平面包络环面蜗杆产形齿的特征模型,按此模型在MDT6.0环境中实现了平面包络环面蜗杆的三维建模.进而又分析讨论了平面二次包络环面蜗轮的特征模型与实体构建,实现了"平面二次包络环面蜗杆传动的参数化建模".该方法简洁实用,三维实体具有真实的运动型面,能为数控加工提供精确的坐标参数,也能为平面二次包络环面蜗杆传动的性能优化奠定良好的基础.  相似文献   
99.
为了保证电力数据的机密性、真实性和完整性,该文提出了一种新的电力数据安全接入方法。设计了一个基于SM2椭圆曲线数字签名算法和SM4分组密码算法的混合密码系统。异构边缘设备采集的数据被加密、签名,在经身份认证后由聚合节点转发到控制中心。每个边缘设备需约1.5 ms的计算开销,用来定期收集终端的电力数据并汇报给聚合节点,并执行1次SM4对称加密操作和1次SM2数字签名操作。该文方法生成公私钥仅需约3 ms。在相同安全级别下,在生成公私钥的计算开销方面,SM2的计算开销远小于RSA。通过安全性分析和仿真实验证明了该文方法可以防御多种面向电力数据的网络攻击,具备较高的传输效率。  相似文献   
100.
基于DEA模型的城市百货零售企业经营效率评估   总被引:22,自引:0,他引:22  
王新宇 《系统工程》2001,19(1):56-60
建立评价城市百货零售企业经营效率的数据包络分析模型,该模型测算了各企业的总体效率、技术效率、规模效率及其规模效益状况。进而对非DEA有效的企业提出使其达到DEA有效的可行措施,同时分析了企业经营效率与资源配置效率之间的关系,得出若干关于城市百货零售产业发展的建议,供决策部门参考。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号