全文获取类型
收费全文 | 305篇 |
免费 | 17篇 |
国内免费 | 13篇 |
专业分类
系统科学 | 23篇 |
丛书文集 | 9篇 |
教育与普及 | 4篇 |
理论与方法论 | 4篇 |
现状及发展 | 2篇 |
综合类 | 293篇 |
出版年
2024年 | 3篇 |
2023年 | 6篇 |
2022年 | 6篇 |
2021年 | 2篇 |
2020年 | 1篇 |
2019年 | 7篇 |
2018年 | 2篇 |
2017年 | 4篇 |
2016年 | 5篇 |
2015年 | 4篇 |
2014年 | 13篇 |
2013年 | 8篇 |
2012年 | 20篇 |
2011年 | 20篇 |
2010年 | 19篇 |
2009年 | 19篇 |
2008年 | 27篇 |
2007年 | 24篇 |
2006年 | 18篇 |
2005年 | 17篇 |
2004年 | 17篇 |
2003年 | 19篇 |
2002年 | 15篇 |
2001年 | 12篇 |
2000年 | 6篇 |
1999年 | 6篇 |
1998年 | 7篇 |
1997年 | 5篇 |
1996年 | 3篇 |
1995年 | 6篇 |
1993年 | 6篇 |
1992年 | 1篇 |
1991年 | 3篇 |
1988年 | 3篇 |
1987年 | 1篇 |
排序方式: 共有335条查询结果,搜索用时 15 毫秒
61.
介绍了如何使用C 语言形成包含QoS路由信息的随机网络拓扑图,并通过在网络拓扑图上寻找最短路径来模拟在现实网络中满足一定条件的最优路径选择算法. 相似文献
62.
李锋 《复旦学报(自然科学版)》1987,(3)
本文讨论用有向K-树生成有源网络符号灵敏度函数的方法,给出了十四种常用网络函数和网络参数的灵敏度公式.这些公式易于在计算机上生成有源网络的符号灵敏度函数. 相似文献
63.
本文研究含有nullor元件的一般线性时不变网络的全符号网络函数。定义了电压图、电流图及公共树后,不需电路变换,也不需构成信号流图,就可以用数码运算产生符号网络函数. 相似文献
64.
为了解决分布式系统中的动态负载均衡,容错,动态资源利用,隐式的颗粒度控制等问题,提出了一种透明的组件迁移技术,描述了在动态网络拓扑中有效地维持系统组件之间通信链路的组件迁移机制,同时考虑了对并发迁移情况的处理,对组件在不同文件系统中的迁移性能进行了测试和比较,提出的机制只用到较少的系统拓扑知识,在迁移过程中不阻塞进程,而只要求迁移组件本身停止计算,因而对非迁移系统组件的影响被减至最低。 相似文献
65.
针对静态双寡头推测变差模型中对参与人行为的限制,考虑如何将非线性动力系统理论和混沌理论等结合起来更好地描述寡头垄断市场。本文构建参与人分别具有不同行为规则的动态市场份额推测变差模型,研究动态市场份额推测变差模型的复杂性。通过模型求解和数值仿真分析得出结论:参与人在不完全信息和不完全理性情况下,市场份额推测变差系数和其它参数的取值范围决定了动态系统的稳定性、产量分岔、利润分岔、混沌等;如果参数取值在一定范围内,静态市场份额推测变差均衡能够作为稳定的动态均衡实现;否则,市场份额推测变差均衡不稳定,经济系统可能会出现周期变化或混沌的现象。 相似文献
66.
67.
实验数学对传统演绎数学的挑战与影响 总被引:2,自引:0,他引:2
王海明 《青海师范大学学报(自然科学版)》2004,(2):19-23
20世纪70年代四色定理的计算机证明和90年代初实验数学的诞生,在数学界、哲学界引起了极大的振动.尤其是实验数学的产生,数学的基本范式-欧几里德范式受到了空前的挑战,整个数学世界开始分裂,传统的数学信念发生了变革,计算机实验作为一种全新的研究手段或方式逐渐渗透到数学研究的各个分支,过分强调严格性有阻于数学的创新;在半严格数学时期,各种定理将被附上价格标签,概率开始赋予数学真理. 相似文献
68.
范宜标 《长春工程学院学报(自然科学版)》2017,(4):30-33
针对煤矿输送线的工作特点,开发了一种新型CAN总线控制系统,该系统具有通讯距离远、传输速度快等特点。文中详细介绍了系统的拓扑结构设计方法,重点阐述了网络接口电路与应用电路的设计,实践证明采用这种总线技术设计的控制系统,实现了煤矿输送的集中控制,提高了输送效率和工作可靠性,该系统在煤矿生产领域有应用前景和推广价值。 相似文献
69.
交叉立方体的等价定义及子体邻接性质 总被引:2,自引:2,他引:0
首先给出交叉立方体代数形式的等价定义,然后根据此等价定义研究交叉立方体子体的邻接关系.通过研究,证明了交叉立方体中子体邻接当且仅当子体的前缀在(某个低维)交叉立方体中是邻接的. 相似文献
70.
当今的大型复杂网络因为对几个甚至仅一个节点的恶意攻击而崩溃的可能性受到了极大的关注。在这篇文章中,我们首先研究了通信网络对恶意攻击的鲁棒性并得出结论:由于对一些大型通信网络整体拓扑结构难以掌握,使得对它们的恶意攻击难以精确,而对于一些基于本地信息的攻击却可以十分的高效。然后我们发现,对付分布式攻击最有效的防护方式是将所有公开方式都放置在分离的子网络中去。最后,我们对无尺度网络和随机网络做了对比,突出了网络拓扑结构的重要性。以上结论将在制定更佳的攻击/防御措施上起到关键作用。 相似文献