全文获取类型
收费全文 | 8724篇 |
免费 | 312篇 |
国内免费 | 493篇 |
专业分类
系统科学 | 333篇 |
丛书文集 | 188篇 |
教育与普及 | 160篇 |
理论与方法论 | 35篇 |
现状及发展 | 45篇 |
研究方法 | 11篇 |
综合类 | 8757篇 |
出版年
2024年 | 21篇 |
2023年 | 67篇 |
2022年 | 103篇 |
2021年 | 151篇 |
2020年 | 97篇 |
2019年 | 80篇 |
2018年 | 79篇 |
2017年 | 115篇 |
2016年 | 115篇 |
2015年 | 278篇 |
2014年 | 384篇 |
2013年 | 424篇 |
2012年 | 484篇 |
2011年 | 552篇 |
2010年 | 512篇 |
2009年 | 544篇 |
2008年 | 629篇 |
2007年 | 582篇 |
2006年 | 480篇 |
2005年 | 475篇 |
2004年 | 328篇 |
2003年 | 240篇 |
2002年 | 289篇 |
2001年 | 284篇 |
2000年 | 272篇 |
1999年 | 302篇 |
1998年 | 245篇 |
1997年 | 217篇 |
1996年 | 191篇 |
1995年 | 176篇 |
1994年 | 155篇 |
1993年 | 130篇 |
1992年 | 118篇 |
1991年 | 111篇 |
1990年 | 92篇 |
1989年 | 61篇 |
1988年 | 63篇 |
1987年 | 42篇 |
1986年 | 28篇 |
1985年 | 7篇 |
1984年 | 1篇 |
1983年 | 1篇 |
1980年 | 1篇 |
1969年 | 1篇 |
1968年 | 1篇 |
1961年 | 1篇 |
排序方式: 共有9529条查询结果,搜索用时 0 毫秒
301.
讨论了不确定线性奇异系统的有限时间容错控制问题.针对一类含有时变、范数有界参数不确定奇异系统,运用线性矩阵不等式方法(LMI),设计了鲁棒容错状态反馈控制律,使得当奇异系统执行器发生故障时,故障闭环系统仍然是正则、无脉冲,且保持有限时间状态稳定,给出了有限时间容错控制器存在的充分条件和设计方法,该方法通过解线性矩阵不等式即可得到容错控制器的设计结果.数值算例验证了该容错控制设计方法的有效性. 相似文献
302.
针对轴对称光学薄火焰,用图像探测器和滤色片获得火焰的单色辐射图像,根据火焰的单色辐射强度,分别采用最小二乘法、正则化方法和线性规划法对辐射传递逆问题进行了求解.对一个轴对称乙烯扩散火焰进行实验检测,通过对三种求解方法的结果比较,表明对辐射强度较高的火焰中部和上部区域,三种方法均可获得较好的重建结果;而对于辐射强度较低的火焰下部区域,由于线性规划法同时具有光滑性和约束性的优点,可以获得较好重建结果,它对求解轴对称辐射传递逆问题是一种比较理想的算法. 相似文献
303.
采用毛细管气相色谱法测定了几种油脂的脂肪酸含量。对测定条件进行了选择,色谱柱为SE-30弹性石英毛细管柱(25 m×0.22 mm×0.2μm),柱温为190℃,载气流速为1 mL/min,分流比为1∶100。对棉籽油、花生油、大豆油、小米乳芽油、猪油中所含脂肪酸进行了分析,结果表明,所测油脂中不饱和脂肪酸的含量普遍高于饱和脂肪酸,其中大豆油中亚油酸的质量分数(下同)最高,达60.02%;植物油中不饱和脂肪酸的含量高于猪油,其中小米乳芽油的最高,达84.33%,而猪油只有50.43%。 相似文献
304.
在下载系统中,为了确保下载文件的完整性,经常采用的方法是对要下载的文件进行数字签名.然而,对于一个较大的下载系统,如果对每一个要下载的文件都手工生成数字签名,将是一件非常繁琐的事情.为此,提出一种方法,可实现自动生成文件签名,并将要下载的文件及生成的消息摘要自动加入到压缩文件中. 相似文献
305.
在一定信噪比的前提下,通过计算机仿真和编程计算,对M(o)bius数字基带通信系统中偶对称三角波、奇对称三角波、偶对称方波、奇对称方波和锯齿波这5种常用的调制解调函数族及其逆变换进行仿真1万次,观察错误概率(Pb)的波动范围.仿真结果表明,系统是完全可行的.对系统在不同信噪比情况下的错误概率进行计算,绘制错误概率曲线.结果表明,新型M(o)bius数字基带通信系统比传统系统性能卓越,可降低系统的初始投资及提高系统的性价比. 相似文献
306.
307.
一个基于专家系统的入侵检测系统的实现 总被引:2,自引:0,他引:2
入侵检测系统是传统被动方式的网络安全检测手段的重要补充,它是一种主动、实时、自动检测入侵行为的工具和手段.本文论述了两种入侵检测方法--异常行为检测方法和比较学习检测方法的基本原理,同时根据这两种网络安全检测方法,采用专家系统技术,构筑了一个实际的网络监控系统的具体实现,并给出了该网络监控系统的结构图. 相似文献
308.
公共交通实时控制模型研究 总被引:6,自引:1,他引:5
研究了实时控制模型 ,即对照中途站行车时刻表与车辆实际到达本站的时间 ,对车辆实施控制 ,保证线路的行车间隔和各车辆的载客量均匀正常 .论文重点讨论了实时调度的控制模型 ,然后给出了实例进行说明. 相似文献
309.
310.
一种基于分形理论的语音分割新方法 总被引:1,自引:0,他引:1
语音是由混沌的自然音素组成的,而分形可以很好地为成混沌状态的自然音素建模.语音波形具有分形特征,将分形用于改善语音识别技术越来越受到重视.语音的特性决定了每一个音素展现其固有模式,因此相邻音素之间的分维值不同.通常求取语音波形的分维值轨迹可把人的发音分割成句子、词、甚至音素.实验证明,该方法在语音分割中取得了很好的效果. 相似文献