首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3368篇
  免费   93篇
  国内免费   172篇
系统科学   177篇
丛书文集   104篇
教育与普及   30篇
理论与方法论   10篇
现状及发展   10篇
综合类   3302篇
  2024年   35篇
  2023年   101篇
  2022年   112篇
  2021年   129篇
  2020年   119篇
  2019年   118篇
  2018年   51篇
  2017年   82篇
  2016年   99篇
  2015年   113篇
  2014年   194篇
  2013年   169篇
  2012年   198篇
  2011年   245篇
  2010年   214篇
  2009年   258篇
  2008年   273篇
  2007年   224篇
  2006年   116篇
  2005年   107篇
  2004年   111篇
  2003年   112篇
  2002年   84篇
  2001年   71篇
  2000年   41篇
  1999年   36篇
  1998年   24篇
  1997年   20篇
  1996年   41篇
  1995年   24篇
  1994年   28篇
  1993年   8篇
  1992年   9篇
  1991年   14篇
  1990年   14篇
  1989年   13篇
  1988年   12篇
  1987年   6篇
  1986年   3篇
  1985年   2篇
  1983年   1篇
  1982年   1篇
  1957年   1篇
排序方式: 共有3633条查询结果,搜索用时 0 毫秒
191.
一种自适应变网格有限元法   总被引:2,自引:0,他引:2  
针对一维发展方程提出了一种自适应的变网格有限元方法.它的节点运动或变化xi(t)是随时间步的线性化展开而得以实现的.  相似文献   
192.
钢筋轻骨料混凝土框架节点的试验研究   总被引:1,自引:0,他引:1  
本文论述了四个钢筋轻骨料混凝土框架梁柱节点组合体在低周反复荷载下的试验结果。分析了梁端塑性饺区和节点核心区的强度、变形和粘结锚固性能。提出了设计建议。  相似文献   
193.
本文结合具体的公路交通图,采用图的节点压缩法和分块技术,实现了货运调度系统中一个求交通图上任意两点间的最短距离的优化算法。  相似文献   
194.
利用大型稀疏矩阵的处理技术,用一维数组压缩存贮管网方程F(H)=0的Jacobi矩阵J(H),并应用图论方法进行管网图节点标号的优化,以节省管网分析计算所需的计算机存贮量及计算时间.  相似文献   
195.
目的分析和讨论目前流行的P2P网络模型,探讨基于DHT(Distributed Hash Table)的资源定位方法,提出一种改进的kademlia模型。方法将虚拟节点引入结构化P2P系统,对P2P网络节点进行筛选以提高网络运行效率,使之能自适应地进行网络规模调整,在拓扑形成时充分利用网络访问的区域性和物理网络中节点的邻近特性降低访问延迟和路由长度。结果模拟测试表明模型在路由选择和访问延迟方面的表现均优于原Kademlia算法。结论改进后的模型继承了DHT和Kademlia的优点,有助于改善P2P网络的可扩展性和可管理性,优化路由,减少网络开销,从而提高网络资源的利用率,适合面向Internet规模的文件共享、协同工作等P2P应用。  相似文献   
196.
从系统初始运行点出发,以雅可比矩阵最小奇异值对应的左奇异向量为初始负荷增长方向,用改进连续潮流法搜索电压崩溃点,再以该崩溃点雅可比矩阵零奇异值对应的左奇异向量作为新的负荷增长方向重新计算,直到负荷增长方向与崩溃点处崩溃点曲面的法线方向重合为止,从而得出了一种最危险的负荷增长方式和最小负荷功率裕度的快速求解方法,IEEE14节点系统实例计算验证了该方法的可行性.  相似文献   
197.
P2P网络的节点安全认证   总被引:1,自引:0,他引:1  
为了满足P2P网络中节点安全认证的需求,确保消息路由的可靠性,提出一种“身份认证码统一发放、分布式认证”(CIADA)的节点安全认证方案,该方案改进了“可信第三方”(TrP)信任模型,利用安全动态累积函数有效地实现了节点间的交互认证、节点的动态加入与删除,并且支持域间认证以及域的合并,CIADA认证方案充分考虑了P2P网络的自组织性、动态性及可扩展性,其与PKI技术具有相同的安全强度,并且克服了现有分布式认证方案中证书获取、证书撤销、跨域认证等困难,因此更适用于P2P网络的节点安全认证。  相似文献   
198.
分析了T形螺栓受拉连接的破坏机理,讨论了撬力作用产生的原因及影响因素.通过比较国内外钢结构节点设计中采用的对撬力作用计算和设计方法的不同,提出节点设计过程中计算撬力作用更合理,需要消除撬力影响时也应采用计算的方法和相应构造措施.  相似文献   
199.
简要介绍了一般电路的数据结构brlist和基尔夫回路集的数据结构kichhoff,提出了电阻、恒压源和恒流源等元件的数据结构和电路节点集的数据结构dotsque,给出了由电路brlist得出dotsque的算法,通过一个实例分析了实际电路、brlist、kicrhhoff和dotsque的关系,给出了KVL方程、KCL方程和电流电压方程的数据结构,最后从人工智能和机器学习的角度讨论了非线性复杂的计算机表示方法和计算机自动求解的问题。  相似文献   
200.
本文通过对现有网络体系结构和应用系统开发的分析,提出了一种面向高层应用进程通信的逻辑网络信息平台NIP,以实现异构网络中不同进程(同一机器内、不同机器中)间信息透明传输,并给出了NIP的具体设计方案。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号