首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3952篇
  免费   155篇
  国内免费   205篇
系统科学   322篇
丛书文集   76篇
教育与普及   23篇
理论与方法论   11篇
现状及发展   40篇
综合类   3840篇
  2024年   14篇
  2023年   29篇
  2022年   56篇
  2021年   60篇
  2020年   86篇
  2019年   71篇
  2018年   61篇
  2017年   77篇
  2016年   87篇
  2015年   179篇
  2014年   282篇
  2013年   207篇
  2012年   270篇
  2011年   288篇
  2010年   248篇
  2009年   237篇
  2008年   259篇
  2007年   280篇
  2006年   264篇
  2005年   205篇
  2004年   197篇
  2003年   160篇
  2002年   139篇
  2001年   109篇
  2000年   71篇
  1999年   66篇
  1998年   47篇
  1997年   38篇
  1996年   30篇
  1995年   29篇
  1994年   26篇
  1993年   34篇
  1992年   21篇
  1991年   21篇
  1990年   14篇
  1989年   18篇
  1988年   12篇
  1987年   10篇
  1986年   7篇
  1984年   2篇
  1983年   1篇
排序方式: 共有4312条查询结果,搜索用时 15 毫秒
311.
袁平  毛志忠  王福利 《系统仿真学报》2006,18(6):1458-1461,1465
在许多工业过程控制系统中,软测量技术由于解决了输出变量难以测量的问题而被广泛应用。软测量技术的核心问题是建立优良的软测量数学模型,支持向量机(SVM)以其优良的泛化特性而被应用到建立软测量模型中。基于多个模型的组合可以提高模型精度和鲁棒性的思想,提出多支持向量机(MSVM)组合模型的软测量建模方法.该建模方法通过减聚类方法将输入空间划分为一些小的局部空间.在每个局部空间中用最小二乘支持向量机(LS-SVM)建立子模型.为解决子模型相互之间的严重相关问题,提高模型的精度和鲁棒性,各个子模型的预测输出通过主元递归(PCR)方法连接.仿真研究表明,采用该建模方法能够达到较好的建模效果。  相似文献   
312.
网络控制系统仿真平台的设计与实现   总被引:4,自引:6,他引:4  
已有NCS仿真平台采用单一的全数字仿真或半实物仿真方式,在灵活性或真实性方面具有一定的局限性。首先归纳理想NCS仿真平台所应具有的品质,然后以其为指导提出了一种新的NCS仿真平台的实现框架,并基于MATLAB、OPNET、VisualC 等软件平台和软件组件设计思想实现了仿真平台NCS-SP(NCS-SimulationPlatform)。NCS-SP突破时延小于一个采样周期的限制,提供不同模块的多种选择属性,从而克服已有平台的不足,增强了仿真平台的有效性和灵活性。最后,通过不同网络环境下的仿真试验分析了网络时延和丢包对系统性能的影响。  相似文献   
313.
单站纯方位目标多模型卡尔曼滤波跟踪算法的研究   总被引:4,自引:4,他引:4  
石章松  刘忠 《系统仿真学报》2006,18(7):1802-1805,1814
EKF滤波算法是进行目标被动定位与跟踪的重要方法之一,为了克服EKF初始化困难和减小线性化误差,对传感器的最大探测距离与最小距离所构成的距离区间实施分区划分,划分成若干个目标可能存在的小区段。钟对每一个小区段,使用扩展卡尔曼滤波,完成滤波协方羔的旋转变换,实现单站纯方位目标状态的估计和跟踪。经过大量仿真计算表明,该算法对滤波初值的设置有较大的选择范围,具有很好的稳定性,精度较高,实施水下目标被动跟踪具有重要意义。  相似文献   
314.
分析了现代物流的基本特征,介绍了山西物流业发展的基础设施环境现状和山西现代物流发展战略及现代物流信息平台的规划,论述了道路现代物流信息平台的搭建方案。  相似文献   
315.
This paper, focusing on the trusted computing group's standards, explained the key concept of trusted compuling and provided the architecture of trusted PC. It built trust bottom-up by starting with trusted hardware and adding layers of trusted software. It is a system-level solution available to all applications running on the member platforms. This solution reduces the security burden on applications and thus simplifies application programming.  相似文献   
316.
0 IntroductionDigital signatureis a key technique to provide datainteg-rity andsource authenticationcapabilities to enhance da-ta trustworthiness in trusted computing platform. Most cur-rent digital signature schemes are based on complex mathe-matical problems , such as integer factoring, discrete log-arithm,and discrete logarithm on elliptic curves . The hard-ness of these underlying mathematical problems is really un-certain at present . Merkle treeis a method used for authenti-cation and di…  相似文献   
317.
Trusted path is one of the crucial features that operating systems must provide for fundamental security support. In order to explore the possibility of implementing a trusted path mechanism with the support of trusted platform module (TPM) technologies, and to support TPM capabilities in operating systems, the paper extended the scope of the conventional trusted path to cover the situation in which a user communicates with software residing on a remote host. The paper combined the concept of operating system support for trusted path with that for TPM platforms, and proposed the architecture of an extended trusted path mechanism in operating system with considerations on TPM-capable platforms support. As part of the author's research in secure operating systems, the work of the paper was carried out with Linux as an experimental prototype system. The research result shows that TPM capabilities can strengthen extended trusted path mechanisms of operating systems.  相似文献   
318.
Reconfigurable computing has grown to become an important and large field of research, it offers advantages over traditional hardware and software implementations of computational algorithms. The Advanced Encryption Standard (AES) algorithm is widely applied in government department and commerce. This paper analyzed the AES algorithms with different cipher keys, adopted a novel key scheduler that generated the round key real-time, proposed a dynamically reconfigurable encryption system which supported the AES algorithm with different cipher keys, and designed the architecture of the reconfigurable system. The dynamically reconfigurable AES system had been realized on FPGA. The result proves that the reconfigurable AES system is flexible, lower cost and high security level.  相似文献   
319.
The lunar-landing is the continuity of manned spaceflight engineering. Comparing with the manned spacecraft engineering, it requires more reliability , larger scale, and more funds. On the basis of China' s achievements and the experiences of foreign com~tries, the paper brings forward the idea that using the existing transportation technology to send the launch vehicles and cosmonauts to the near-earth orbit in batches, assembling the components together on the space-launch platform, and then launching them to the moon to fulfill our dream of manned landing on the moon. The paper also discusses the space launch platform and the launching ways.  相似文献   
320.
0 IntroductionPeople need a secure and dependable computing environ-ment[1]. The cryptology is known as the core of com-puter security[2]. The application of cryptologyis mainly ful-filled by key management and credential mechanism.In thispaper , we should study the key management and credentialmechanismbased ontrusted computing platform,and give theactual application of these security mechanisms for buildingtrusted computing environment .1 OverviewTrusted Computing1 .1 The Original of Trus…  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号