首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1360篇
  免费   38篇
  国内免费   51篇
系统科学   62篇
丛书文集   48篇
教育与普及   48篇
理论与方法论   14篇
现状及发展   15篇
综合类   1262篇
  2024年   3篇
  2023年   24篇
  2022年   29篇
  2021年   23篇
  2020年   21篇
  2019年   30篇
  2018年   14篇
  2017年   19篇
  2016年   23篇
  2015年   46篇
  2014年   73篇
  2013年   70篇
  2012年   62篇
  2011年   82篇
  2010年   84篇
  2009年   98篇
  2008年   94篇
  2007年   92篇
  2006年   59篇
  2005年   46篇
  2004年   51篇
  2003年   57篇
  2002年   59篇
  2001年   41篇
  2000年   32篇
  1999年   45篇
  1998年   35篇
  1997年   18篇
  1996年   28篇
  1995年   10篇
  1994年   10篇
  1993年   19篇
  1992年   9篇
  1991年   15篇
  1990年   11篇
  1989年   5篇
  1988年   3篇
  1987年   4篇
  1986年   3篇
  1981年   1篇
  1948年   1篇
排序方式: 共有1449条查询结果,搜索用时 466 毫秒
21.
在激光扫描测试系统的研制过程中发现,扫描电机转速波动是导致测试精度难以提高的主要原因。在实验研究的基础上,通过分析扫描电机的转动特性,提出了一种实时补偿电机转速变化的有效方法,实际应用表明该方法不仅能使测量精度提高一个数量级,而且大大简化了系统的硬件结构。  相似文献   
22.
本文提出了一种高精度数字频率计的片上系统实现方案。通过自适应转档提高系统测量精度。通过在边缘频率处的交叠处理解决了系统稳定性问题,提高了频率计的响应速度。通过快速除法器解决了测周法运算速度的瓶颈问题,可实时刷新计算结果。整个系统在保证高精度的基础上可快速获得测量结果。  相似文献   
23.
研究渐变加速的飞行器内碰摩转子系统的非线性特性。研究模型为光滑处理后的连续的Jeffcott转子碰摩模型。通过一无穷次可微的实函数生成的函数来模拟飞行器的渐变加速度变化,并假设飞行器在垂直平面内运动。研究结果表明:原已碰摩的系统会因飞行器的加速而加剧碰摩:原未碰摩的转子系统会因飞行器加速造成的振幅增大而引起转子与静子碰摩:飞行器的加速可能改变转子系统的稳定性:不同的渐变加速方式会使飞行器内的转子系统呈现不同的非线性行为。  相似文献   
24.
用扫描电镜对转BADH基因水稻52—7及其受体亲本中8第三叶表面气孔器进行了比较观察。发现了52—7气孔器形态、气孔器乳突及某些气孔性状发育不全的现象;叶缘、叶腹面和叶基部气孔器的乳突及气孔器蜡质的发育分别早于和快于叶中、叶背面和其它部位;52—7不同部位气孔器乳突数的多少、气孔器乳突的位置及气孔器蜡质的发育情况与BADH基因的转入无关,而叶缘和叶中气孔器乳突数的差异及明显的边缘效应优势与BADH基因的转入有关。  相似文献   
25.
分析了监听的原理,并进一步介绍了如何在共享式HUB与交换机中实施监听,最后给出克服监听的方法.  相似文献   
26.
γ-谷氨酰转肽酶及其应用   总被引:7,自引:0,他引:7  
γ-谷氨酰转肽酶(EG 2.3.2.2,γ-GT)在生物体内分布相当广泛,从细菌到哺乳动物体内都有它的存在。该酶能催化3种类型的反应、转肽反应,自转肽反应和γ-谷氨酰基的水解反应。γ-GT在临床检测中可作为生物标志物,已经用作肝脏和其他疾病的常规检测指标。该酶在生物催化合成中也有相当重要的应用,利用此酶可以合成多种含γ-谷氨酰基的化合物。  相似文献   
27.
军事欺骗计划的一种策划方法   总被引:3,自引:0,他引:3  
介绍了一种制定军事欺骗计划的方法。首先,由军事欺骗手段的使用特点,分析了军事欺骗行动中产生的备择冲突、资源冲突和效果冲突等问题。其后,给出一种由作战目标导向的制定军事欺骗计划的模型,采用"力量优先矩阵"和"协调矩阵"等方法解决了上述冲突问题,并对军事欺骗手段进行优化配置。最后,用一个实例演示了应用该模型制定军事欺骗计划的过程,并验证了其可行性。  相似文献   
28.
网络欺骗在网络安全中作用的分析   总被引:3,自引:0,他引:3  
论述了网络欺骗技术在网络安全领域的重要性,以及把网络欺骗与防火墙、ID6结合起来保护网络的基本思想.将网络攻击归纳为两种攻击模型,在此基础上,分别从对攻击的预防、检测和响应三个方面讨论了不同网络欺骗技术的作用.提出了网络欺骗效果的评价指标和攻击者系统接触时间的概念,并进行了试验和分析.  相似文献   
29.
正主办:中国科学技术协会,国家新闻出版广电总局时间:2014年11月13-14日地点:广州主题:全面深化改革中的科技期刊发展路径中国科技期刊国际化路径学术期刊与学术评价转企改制下科技期刊的机遇与挑战两岸四地科技期刊合作的新机遇  相似文献   
30.
ARP欺骗攻击是目前局域网络安全面对的一个主要问题,也是网络安全的一个重要研究内容,文中介绍了ARP协议的工作过程及ARP欺骗的原理,并分析了ARP病毒攻击的几种主要方式,通过对ARP攻击原理的分析,定位ARP攻击源头和病毒机理,讨论了现有防御方法存在的局限性,在现有的防御方法的基础上,提出几种有效的防御方法及解决方案,供相关工作参考。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号