首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1145篇
  免费   34篇
  国内免费   37篇
系统科学   50篇
丛书文集   30篇
教育与普及   13篇
理论与方法论   7篇
现状及发展   24篇
综合类   1092篇
  2024年   2篇
  2023年   3篇
  2022年   13篇
  2021年   13篇
  2020年   6篇
  2019年   4篇
  2018年   4篇
  2017年   10篇
  2016年   8篇
  2015年   22篇
  2014年   48篇
  2013年   25篇
  2012年   50篇
  2011年   88篇
  2010年   53篇
  2009年   63篇
  2008年   55篇
  2007年   72篇
  2006年   89篇
  2005年   83篇
  2004年   79篇
  2003年   77篇
  2002年   56篇
  2001年   50篇
  2000年   46篇
  1999年   36篇
  1998年   29篇
  1997年   21篇
  1996年   20篇
  1995年   17篇
  1994年   10篇
  1993年   7篇
  1992年   12篇
  1991年   8篇
  1990年   11篇
  1989年   9篇
  1988年   9篇
  1987年   4篇
  1986年   2篇
  1985年   1篇
  1984年   1篇
排序方式: 共有1216条查询结果,搜索用时 15 毫秒
51.
吴畏 《系统仿真学报》2020,32(5):967-974
针对作战仿真系统灵活性差、交互性低、可操作性难等问题,结合国内外仿真系统设计模式现状,在深入研究作战模型动态组合技术、作战模型动态编辑技术和可视化编程技术的基础上,提出了一种基于脚本语言的支持可视化编程、模型组合可动态修改的作战模型仿真技术,在模型设计上采用面向接口与切面设计方式,从而实现灵活高效作战行为建模与仿真。通过舰艇平台仿真系统开展攻防对抗作战仿真,对方法的可行性与有效性进行了验证。试验结果表明,该方法提高了作战仿真开发效率与灵活性,具有较好的应用前景。  相似文献   
52.
53.
5G移动通信发展趋势与若干关键技术   总被引:4,自引:0,他引:4  
第5代移动通信系统(5G)是面向2020年之后的新一代移动通信系统,其技术发展尚处于探索阶段.结合国内外移动通信发展的最新趋势,本文对5G移动通信发展的基本需求、技术特点与可能发展途径进行了展望,并分无线传输和无线网络两个部分,重点论述了富有发展前景的7项5G移动通信关键技术,包括大规模天线阵列、基于滤波器组的多载波技术、全双工复用、超密集网络、自组织网络、软件定义网络及内容分发网络.本文还概括性地介绍了国内5G移动通信的相关研发活动及其近期发展目标.  相似文献   
54.
极端微生物是丰富的资源宝库,有着巨大的生物技术开发前景。本文从特殊功能蛋白质的发现与表征、结构与功能及潜在性应用.以及特殊功能蛋白质的规模化制备技术两个方面,对极端微生物的资源开发与利用进行了探讨。重点介绍了极端嗜热古菌Pyrococcus furiosus分子伴侣蛋白系统的一些研究,并以P.furiosus胞外α-淀粉酶PFA为例,对工业生物技术领域重组蛋白质的规模化制备技术进行了讨论。  相似文献   
55.
算法设计是程序设计的难点和关键。本文利用程序规约的变换技术得到了排序问题和最长升序问题的算法,并清晰地展示了程序设计的过程,为算法程序设计提供了一种有效的方法和途径。  相似文献   
56.
滑稽作为一种艺术要素自古存在,在历史上它虽以不同的载体出现,但由于其自身属性和中国传统文化的天然矛盾,滑稽艺术注定在末技与大道的夹缝中艰难生存。先秦两汉时期的俳优表演就就是被视为小道、末技的典型滑稽艺术,它依靠解纷解忧的悦笑功能和怨刺劝惩的讽谏功能,向主流靠拢,努力做到合于大道。  相似文献   
57.
指出了百灵菇是富有营养价值的产品,针对百灵菇在生产过程中很容易造成污染,影响生产户经济效益的问题,详细介绍了白灵菇生产栽培技术。  相似文献   
58.
董第春 《科技信息》2011,(11):298-299
路基及路面的压实度是工地实际迭到的干密度与实试验所得的最大干密度的比值,它是测量路基路面质量的主要指标。本文主要介绍了目前现场压实度测试普遍采用的方法;环刀法、挖坑灌砂法、核子湿度密度仪法;并对该方法的适用范围、测定仪器、测试方法与步骤等做了详细介绍。  相似文献   
59.
The number of equivalent keys in multivariate cryptosystem is closely related to the scheme security. This study analyzes the structure of the private key space in some multivariate schemes.The result gives the lower bounds on the number of equivalent keys of some variants of the hidden field equation (HFE) scheme including plus, minus-plus, embedding, and internal perturbation. This method estimates the number of invertible transformations which maintain the form of the central map invariant. Furthermore,a formal proof shows that the two modifications of fixing and embedding are equivalent in security analyses of multivariate schemes. Also this paper corrects previous proofs in Wolf’s work on the number of equivalent keys in HFEv,the unbalanced oil and vinegar (UOV) scheme, and the stepwise triangular systems (STS).  相似文献   
60.
随着高科技在电视领域越来越广泛的应用,电视设备也正朝着数字化和网络化方向进一步发展。数字电视能向用户提供更多的节目和数据信息。面对海量的节目和数据信息,建立一个NVOD支持平台,用好现有和新增媒体资源,避免资源浪费,会给数字电视服务带来巨大的收益。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号