首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   11625篇
  免费   462篇
  国内免费   1059篇
系统科学   1390篇
丛书文集   364篇
教育与普及   48篇
理论与方法论   30篇
现状及发展   238篇
研究方法   1篇
综合类   11070篇
自然研究   5篇
  2024年   44篇
  2023年   104篇
  2022年   158篇
  2021年   192篇
  2020年   229篇
  2019年   187篇
  2018年   148篇
  2017年   229篇
  2016年   242篇
  2015年   355篇
  2014年   516篇
  2013年   442篇
  2012年   667篇
  2011年   678篇
  2010年   532篇
  2009年   666篇
  2008年   649篇
  2007年   794篇
  2006年   758篇
  2005年   677篇
  2004年   611篇
  2003年   544篇
  2002年   497篇
  2001年   475篇
  2000年   441篇
  1999年   388篇
  1998年   291篇
  1997年   283篇
  1996年   203篇
  1995年   190篇
  1994年   174篇
  1993年   133篇
  1992年   130篇
  1991年   126篇
  1990年   101篇
  1989年   107篇
  1988年   73篇
  1987年   57篇
  1986年   28篇
  1985年   16篇
  1984年   2篇
  1983年   2篇
  1981年   5篇
  1955年   2篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
221.
一种基于正交矩的立体匹配方法   总被引:1,自引:0,他引:1  
通过引入Tchebichef离散正交矩提出了一种新的基于双目立体匹配的方法,该方法利用了Tchebichef离散正交矩在图像空间中的正交性来描述图像的灰度分布特征,然后根据该分布特征对图像对进逐行逐像素匹配,视差计算通过逆变换或者通过比较重建图像的灰度值进行估计,从而得到视差图。给出了利用正交矩处理图像对的重建结果和立体匹配结果。试验结果表明,该方法是可行和有效的。  相似文献   
222.
MRTD和高阶FDTD算法的数值色散特性的分析   总被引:5,自引:3,他引:5  
李康  孔凡敏  郭毅峰  王俊泉  梅良模 《系统仿真学报》2005,17(9):2089-2091,2095
时域多分辨分析(MRTD)算法和高阶时域有限差分法(HO-FDTD)是目前解决电大尺寸电磁结构仿真的有效手段。导出了基于Daubechies小波尺度函数的MRTD算法和HO-FDTD算法的通用差分公式和数值色散方程,并详细讨论了空间步长、时间步长以及电磁波传播方向对二者数值色散误差的影响。结果证明,MRTD算法与HO-FDTD算法非常相似,但HO-FDTD算法的数值色散特性优干具有相同展开项个数的MRTD算法。  相似文献   
223.
一类非线性离散时间系统的变结构控制   总被引:3,自引:2,他引:3  
王贞艳  张井岗  陈志梅 《系统仿真学报》2005,17(10):2483-2485,2489
针对一类非线性离散时间系统,提出了一种基于神经网络趋近律的变结构控制方法。分别用两个神经网络自适应调整趋近律中的参数ε和δ,利用离散趋近控制律与离散等效控制律的偏差对网络权值进行更新,克服了常规变结构控制方法中需预先设定趋近律中参数的限制,既保留了传统趋近律设计方法的所有优点,又有效的改善了系统的动态品质,消除了系统抖振,使系统最终以理想方式在滑模面上运动。理论分析和仿真结果表明了所提出方法的有效性。  相似文献   
224.
<到处都是寂寞的心>是裘山山的新作,秉承其一贯风格,表现现代女性在现实中的处境.她们为了真爱的追求,却感受到现代社会对她们的异化;尤其感受到现代性时间所造成的恐惧感和焦虑感以及对女性主体的分裂,从而透视出现代社会是如何把女性改造回家庭和传统,具有很强的现实意义和历史穿透力.  相似文献   
225.
网络欺骗在网络安全中作用的分析   总被引:3,自引:0,他引:3  
论述了网络欺骗技术在网络安全领域的重要性,以及把网络欺骗与防火墙、ID6结合起来保护网络的基本思想.将网络攻击归纳为两种攻击模型,在此基础上,分别从对攻击的预防、检测和响应三个方面讨论了不同网络欺骗技术的作用.提出了网络欺骗效果的评价指标和攻击者系统接触时间的概念,并进行了试验和分析.  相似文献   
226.
在经济政策分析及政策方案评估中,采用动态模拟模型模拟政策所引起的经济现象变化的时间路径,是评价政策的重要“实验”方法。动态模拟时间路径的性状一般并非由动态模拟过程所决定,而是由动态模拟模型所决定。因此,如何选择不同的动态模拟模型,如何解读不同的动态模拟时间路径,便成为越来越受关注的政策模拟“实验”的焦点。  相似文献   
227.
给出了在数学分析解(证)题中,如何正确处理连续量与离散量的方法——“点列(数列)法”,并从几个方面例说了该方法在数学分析解(证)题中的一些应用.  相似文献   
228.
本文首先介绍了文献[3]在一般化破产模型基础上构造的时间盈余模型,并进一步讨论了此模型下的具有随机利率因素的破产概率,使得相应的破产概率更具实际意义。  相似文献   
229.
Java多线程具有很大的平台相关性,导致了其同步机制的平台相关性。通过试验讨论了Java同步机制在不同平台下的成功实现和实现效率,并分析了这种平台相关性的原因和影响因素,对处理多线程同步机制的Java程序的跨平台性编写和执行具有借鉴意义。  相似文献   
230.
The Taylor series numerical method (TSNM) is a time integration method for solving problems in structural dynamics. In this paper, a detailed analysis of the stability behavior and accuracy characteristics of this method is given. It is proven by a spectral decomposition method that TSNM is conditionally stable and belongs to the category of explicit time integration methods. By a similar analysis, the characteristic indicators of time integration methods, the percentage period elongation and the amplitude decay of TSNM, are derived in a closed form. The analysis plays an important role in implementing a procedure for automatic searching and finding convergence radii of TSNM. Finally, a linear single degree of freedom undamped system is analyzed to test the properties of the method.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号