首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   9646篇
  免费   349篇
  国内免费   512篇
系统科学   392篇
丛书文集   377篇
教育与普及   196篇
理论与方法论   44篇
现状及发展   59篇
研究方法   39篇
综合类   9397篇
自然研究   3篇
  2024年   63篇
  2023年   114篇
  2022年   168篇
  2021年   234篇
  2020年   128篇
  2019年   58篇
  2018年   93篇
  2017年   117篇
  2016年   126篇
  2015年   228篇
  2014年   330篇
  2013年   346篇
  2012年   344篇
  2011年   417篇
  2010年   363篇
  2009年   401篇
  2008年   423篇
  2007年   436篇
  2006年   358篇
  2005年   386篇
  2004年   308篇
  2003年   249篇
  2002年   305篇
  2001年   296篇
  2000年   306篇
  1999年   496篇
  1998年   381篇
  1997年   464篇
  1996年   376篇
  1995年   369篇
  1994年   346篇
  1993年   291篇
  1992年   247篇
  1991年   229篇
  1990年   195篇
  1989年   184篇
  1988年   136篇
  1987年   102篇
  1986年   59篇
  1985年   25篇
  1984年   6篇
  1983年   2篇
  1982年   1篇
  1980年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
51.
针对武器装备体系组合规划问题中存在多类相互冲突的高维多目标问题(目标数 ≥ 5),提出了一种三阶段的集成优化决策方法. 首先运用目的规划技术将高维多目标问题转换为一般多目标优化模型(目标数 ≤ 3); 然后提出一种多目标差分进化算法,用于搜索属于决策者关心区间的非劣解集; 最后提出基于预测优化的理想点算法,可生成精确满足决策者偏好的最佳折衷解. 通过某侦察装备体系组合规划示例,证明了各算法模块的优势和该方法的整体有效性,可为武器装备发展和顶层规划提供决策支持.  相似文献   
52.
闫丽梅  张江  陈娟 《系统仿真学报》2007,19(18):4104-4106,4110
系统的脆性分析的关键是要建立脆性模型。图论针对网络系统可以描述出系统脆性传播的方向和权重。提出了基于图论理论的系统脆性模型建立的方法和步骤。针对7节点电力系统进行了理论的建模和分析,求出了分层的电力系统脆性模型和脆性源。证明了此方法对于网络系统分析的有效性。  相似文献   
53.
基于CMAC-PID控制的柴油发电机组的建模与仿真   总被引:2,自引:1,他引:2  
侯世英  时文飞  万江 《系统仿真学报》2007,19(13):3052-3055,3063
在分析柴油发电机组系统组成的基础上,建立了火电厂应急柴油发电机组在MATLAB/SIMULINK环境下的仿真模型,提出了应急柴油发电机组调速系统的CMAC-PID控制方案。对顺序投入负载时,机组的机械、电气性能作了仿真分析,结果表明CMAC-PID控制的应急柴油发电机组,转速瞬态调整率要比常规PID控制下小,稳定时间也短,显示了良好的动态特性。  相似文献   
54.
The nature of adhoc networks makes them vulnerable to security attacks. Many security technologies such as intrusion prevention and intrusion detection are passive in response to intrusions in that their countermeasures are only to protect the networks, and there is no automated network-wide counteraction against detected intrusions. the architecture of cooperation intrusion response based multi-agent is propose. The architecture is composed of mobile agents. Monitor agent resides on every node and monitors its neighbor nodes. Decision agent collects information from monitor nodes and detects an intrusion by security policies. When an intruder is found in the architecture, the block agents will get to the neighbor nodes of the intruder and form the mobile firewall to isolate the intruder. In the end, we evaluate it by simulation.  相似文献   
55.
Most cipher systems designed thus far are binary-valued or integer-valued cipher systems. Their security relies on the assumption that one-way functions exist. Though the existence of one-way functions has not been proved yet, most cryptographic researchers believe that one-way functions exist. In addition, many candidates for one-way functions have been proposed. Therefore, the key step for developing real-valued cipher systems is to define real one-way functions and to propose candidates for them. In this paper, based on computational complexity theory over the real field, we give two definitions of real one-way functions; one is for digital one-way functions and the other is for general one-way functions. Candidates for these two classes of one-way functions are also proposed. Moreover, we present two examples to demonstrate that the candidates for both digital one-way functions and general one-way functions can be applied to construct secure real-valued cipher systems.  相似文献   
56.
This paper investigates the termination problems of multi-path polynomial programs (MPPs) with equational loop guards. To establish sufficient conditions for termination and nontermination simultaneously, the authors propose the notion of strong/weak non-termination which under/over- approximates non-termination. Based on polynomial ideal theory, the authors show that the set of all strong non-terminating inputs (SNTI) and weak non-terminating inputs (WNTI) both correspond to tile real varieties of certain polynomial ideals. Furthermore, the authors prove that the variety of SNTI is computable, and under some sufficient conditions the variety of WNTI is also computable. Then by checking the computed SNTI and WNTI varieties in parallel, termination properties of a consid- ered MPP can be asserted. As a consequence, the authors establish a new framework for termination analysis of MPPs.  相似文献   
57.
巨尾桉枝叶水浸提液对3种作物种子萌发的影响   总被引:20,自引:0,他引:20       下载免费PDF全文
为了解巨尾桉(Eucalyptusgrandis*E.urophylla)内含物对其他植物的他感作用,分别用巨尾桉的新鲜枝叶和枯花叶的水浸认进行水稻、蕹菜(Ipomoeaaquatica)和菜苔(BrassicaparachinensisBailey)花种子发芽试验,经鲜液供水的水稻种子平均发芽率、发芽势分别为95%、60%略低于对照的97%和62%;蕹菜种子平均发芽率、发芽势为93%、62%,略  相似文献   
58.
针对利用非授权频段发送上行或者下行数据时某些HARQ进程总是在重传时刻没有占用到信道资源而导致时延过大的问题,提出了一种基于HARQ进程优先级分配信道资源的上下行重传方案。根据每个HARQ进程错过传输的次数和时延进行优先级判定,在竞争到信道使用权后按照优先级分配资源,使得各个HARQ进程以一种较为公平的方式使用有限的信道资源。在LTE系统仿真平台上建立非授权频段下的HARQ模型,并结合增量冗余(IR)和Chase合并技术进行性能验证。仿真结果表明所提方案的上下行HARQ进程平均时延有明显的降低,系统平均吞吐量得到一定程度的改善。  相似文献   
59.
在机动平台上一般采用被动减振系统来保护光电设备,设备的惯性积直接影响着减振系统的动力学特性和幅频响应特性,引起对应两角振动的耦合。为了定量确定惯性积的影响,根据动力学理论建立了系统的六自由度动力学模型并简化为两自由度模型,利用无量纲化方法,推导了固有频率与惯性积之间的数学关系,分析了在不同惯性积下系统的幅频响应。结果表明,系统的两阶固有频率随惯性积分别单调递增和单调递减,并且在惯性积为零处差值最小;系统对应的两阶固有频率差值随惯性积单调递增,在惯性积为零处最小;在低阶模态方向,惯性耦合系统的减振性能优于无耦合系统。  相似文献   
60.
相关数字经济的研究大多聚焦于理论性、经验性、范例式,较少涉及数字经济影响因素的定量研究。本研究结合《国民经济行业分类》和《所有经济活动的国际标准行业分类》中关于数字经济部门类别的界定,提出数字经济的定义,分析数字经济发展路径与驱动机制,提炼出可能的影响因素,从OECD、世界银行、瑞士洛桑管理学院的数据库中筛选出96条数据,对比前进法、后退法、逐步回归法的回归结果得到基础模型,最终得到的回归方程包含7个均具有显著作用的变量,实证分析了数字经济的影响因素,以期为各地选择数字经济发展模式、路径提供借鉴。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号