首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2356篇
  免费   97篇
  国内免费   151篇
系统科学   205篇
丛书文集   78篇
教育与普及   10篇
理论与方法论   3篇
现状及发展   12篇
综合类   2296篇
  2024年   3篇
  2023年   7篇
  2022年   20篇
  2021年   33篇
  2020年   39篇
  2019年   28篇
  2018年   15篇
  2017年   33篇
  2016年   24篇
  2015年   73篇
  2014年   95篇
  2013年   93篇
  2012年   107篇
  2011年   124篇
  2010年   105篇
  2009年   119篇
  2008年   135篇
  2007年   188篇
  2006年   186篇
  2005年   210篇
  2004年   187篇
  2003年   135篇
  2002年   116篇
  2001年   79篇
  2000年   73篇
  1999年   60篇
  1998年   49篇
  1997年   58篇
  1996年   27篇
  1995年   45篇
  1994年   29篇
  1993年   16篇
  1992年   24篇
  1991年   26篇
  1990年   9篇
  1989年   10篇
  1988年   10篇
  1987年   10篇
  1986年   2篇
  1955年   2篇
排序方式: 共有2604条查询结果,搜索用时 281 毫秒
91.
给出了一种基于离散无记忆信源模型的分析变长码抗误码扩散能力.该方法通过分析序列中某一时刻某个码字出现的概率,以及该码字发生错误后正好变成与该码字同码长的另一码字的概率,得到该时刻不发生误码扩散的概率.而整个序列不发生误码的概率为该概率的序列长次幂.模拟计算结果显示,该方法可在不增加平均码长和码方差的情况下,选择出抗误码扩散能力最好的码组.  相似文献   
92.
提出一个理论模型,由此推导出标准密码表与10个物种线粒体非标准密码表之间的进化关系,得到这些表的进化关系和真核总界中物种的三界分类正相吻合,同时发现氨基酸与终止密码间的无义突变和其逆过程是重建进化树的关键因素.  相似文献   
93.
线粒体非标准密码表的进化稳定性   总被引:1,自引:0,他引:1  
根据突变危险性极小化的方法,导出各物种线粒体非标准遗传密码表的总体突变危险性极小表,证明了各非标准遗传密码表是在一些约束条件下的总体突变危险性极小表,体现了分子进化遵循稳定性原理,并受冻结偶然性制约.  相似文献   
94.
基于改进的遗传算法解算GPS双差模糊度的研究   总被引:1,自引:1,他引:0  
将遗传算法(GA)应用于GPS双差模糊度解算过程,针对双差模糊度的整数特性,进行了实数编码的改进、遗传算法的改进等算法设计,实现了双差模糊度直接在大范围、高精度、整数域上的优化搜索,提高了解算的稳定性与高效性。试验结果表明,经过改进的实数编码GA可以取得比二进制编码GA更高的效率和成功率,更适于双差模糊度搜索。  相似文献   
95.
给出了特征数不为2的有限域Fq上的2ν δ(δ=0,1,2)维仿射正交空间AOG(2ν δ,Fq)和2ν δ次仿射正交群AO2ν δ,△(Fq)的概念,并讨论了AOG(2ν δ,Fq)在AO2ν δ,△(Fq)作用下的可迁性及一些相关的计数定理,最后给出了应用仿射正交空间构作认证码的例子。  相似文献   
96.
具有高稳定高频率转换速度的宽频带频率综合器是现在电子战系统的关键技术之一。采用最新的直接数字频率合成技术作为频率综合器的频率源可产生高速、高稳、高精、低噪的参考频率,使用倍频器提升频率和带宽,用高速DSP作为伪码计算和控制字发生器以及FPGA作为系统控制核心,可设计出一款跳频速度很快的宽带跳频频率综合器;还给出了高速PCB板设计的关键技术。  相似文献   
97.
一种改进的个人综合素质模糊评价方法   总被引:8,自引:0,他引:8  
提出了一种改进的个人综合素质模糊评价方法。针对传统的模糊综合评价方法中最大隶属度准则在很多情况下给出的评价结果不能客观、准确地反映一个学生的个人综合素质 ,本文找到了最大隶属度准则的不适用情况 ,并应用新的准则———置信度准则 ,有效地解决了问题 ,从而提高了模糊评价方法的评价精度 ,扩大了它的适用范围。  相似文献   
98.
STEL—2000A在扩频通信产品设计中的应用   总被引:1,自引:0,他引:1  
介绍了扩频芯片STEL-2000A的主要性能,并以STEL-2000A为核心设计了扩频通信产品的扩频模块,给出了单片机8051与STEL-2000A,EPROM,RAM,PLL300-45的接口电路,实验证明这些外围电路简单可靠,在产品设计中得到了实际应用。  相似文献   
99.
反倾层状岩质边坡变形破坏的颗粒流模拟研究   总被引:1,自引:0,他引:1  
基于颗粒流程序对反倾层状岩质边坡变形破坏过程进行模拟,并考虑岩体结构面参数(岩层倾角、层厚及层理剪切强度)对其变形破坏机制的影响。数值模拟结果表明:边坡岩层的主要变形破坏方式为弯曲变形、折断破坏,变形首先发生在坡顶,而破坏是从坡脚开始,边坡的变形破坏过程具有明显的悬臂梁特征;岩层倾角对反倾岩质边坡整体性失稳破坏方式有较大影响,随着岩层倾角的增大,边坡后期整体性破坏方式由滑移型逐渐过渡为倾倒型破坏,坡体内部岩体出现变形及破裂损伤的深度也逐渐增加;随着岩层厚度增加,坡脚岩体抗折断能力增强,破坏方式由折断破坏向剪切破坏发展,边坡后期的整体性破坏方式也由滑移型向倾倒型过渡;岩层层面剪切强度是影响边坡变形的重要因素,层面剪切强度越小,边坡发生弯曲变形的程度越大。  相似文献   
100.
恶意代码防治技术课程的实践和实验室的有效管理   总被引:1,自引:1,他引:0  
该文结合南开大学信息安全专业"恶意代码及其防治技术"课程实验教学与实验室建设的实际,概括了相关实验的主要内容,进而分析了实验室的安全要求,并针对这些安全要求,提出了以充分的技术保障和完善的人员管理制度为核心的安全管理策略。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号