首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   6680篇
  免费   114篇
  国内免费   270篇
系统科学   686篇
丛书文集   279篇
教育与普及   125篇
理论与方法论   50篇
现状及发展   50篇
综合类   5874篇
  2024年   21篇
  2023年   73篇
  2022年   76篇
  2021年   87篇
  2020年   91篇
  2019年   76篇
  2018年   49篇
  2017年   55篇
  2016年   90篇
  2015年   169篇
  2014年   436篇
  2013年   361篇
  2012年   469篇
  2011年   517篇
  2010年   509篇
  2009年   476篇
  2008年   473篇
  2007年   526篇
  2006年   312篇
  2005年   310篇
  2004年   268篇
  2003年   228篇
  2002年   194篇
  2001年   210篇
  2000年   180篇
  1999年   150篇
  1998年   122篇
  1997年   130篇
  1996年   82篇
  1995年   55篇
  1994年   60篇
  1993年   42篇
  1992年   27篇
  1991年   37篇
  1990年   33篇
  1989年   31篇
  1988年   26篇
  1987年   7篇
  1986年   3篇
  1985年   2篇
  1944年   1篇
排序方式: 共有7064条查询结果,搜索用时 562 毫秒
111.
FIPA合同网协议的一种改进方案   总被引:5,自引:0,他引:5  
针对FIPA合同网协议的一个典型扩展协议CNCP提出增设阈值的改进方案.因为无论Agent同时参与几项招标,最终它只能与其中某一个任务发起者建立正式合同关系,所以在确保Agent可在绝大多数情况下获得至少一个任务执行权的前提下,对参与招标的Agent一方设置合适的阈值,限定其同时处理的cfp的数量,可以为参与者一方减少大量不必要的计算消耗,降低任务被低效执行或最终得不到执行的风险,从而对系统整体性能的提升有所裨益.  相似文献   
112.
基于信号解释Petri网的可重构逻辑控制器分析与设计   总被引:3,自引:0,他引:3  
为适应可重构制造系统这一新生产模式的顺序控制 ,本文提出了基于信号解释Petri网的可重构逻辑控制器分析和设计的方法 .该方法利用层次化、模块化和接口技术将控制器规划为开放的体系结构 .确定了可达图法和化简技术结合的SIPN模型形式分析方法及步骤 ,采用透明度指标对模型进行评价 ,并给出控制器重构能力分析原则 .接着将该理论及方法用于一可重构装配生产线可重构逻辑控制器的建模和分析案例中 .分析结果表明设计的可重构逻辑控制器形式正确、有效 ,具有可重构能力 .最后提出逻辑控制器建模、分析、仿真、代码生成和逻辑控制实施的软件平台 ,该软件采用CORBA组件模型的软组件技术开发 .  相似文献   
113.
GPS网的优化设计   总被引:1,自引:0,他引:1  
文章介绍了GPS网的设计指标 ,提高GPS网精度的方法 ,布设GPS网时起算点的选取与分布 ,高程拟合法适用范围  相似文献   
114.
通过诱骗容忍入侵者的破坏行为.蜜罐可以深入了解入侵工具和入侵目的等入侵行为信息,解决传统网络安全技术对未知入侵攻击无能为力的难题,直接或间接地提高系统网络安全性能。深入研究了蜜罐技术的高级实现形式蜜网系统.对比了业务型和研究型两种蜜网系统.并通过有限自动机形式化模拟了业务蜜网系统,描述了其状态转换过程,为业务蜜网系统的行为描述和结构设计提供了理论依据和论证。  相似文献   
115.
论述了可编程序控制器的工作原理及结构,结合实际分析了它具体的工作过程,介绍了可编程序控制器在供热网中热力站本地控制器、便携式流量计等方面的应用,指出了利用可编程PLC实时、多任务的特点对热力站进行调控的效果。  相似文献   
116.
基于 IPSec 环境下实现虚拟私网技术的应用   总被引:1,自引:0,他引:1  
IP安全体系结构是由IPSec工作组制定的开放性标准框架,它能为网络层安全提供长期、稳定的基础,从而为创建安全连接的虚拟私网提供了灵活的实现手段;使用户可以避免租用昂贵的专线而采用公网就可以实现广泛的电子商务活动;论文在对IP安全体系结构协议进行研究的基础上,通过实例对采用IP安全协议的虚拟私网技术应用进行了实现,并讨论了密钥、数字签名等技术在提高通信系统安全、满足用户电子商务要求方面的应用前景.  相似文献   
117.
金指 《河南科技》2004,(2):33-33
网络布局优化。网络布局是指变电所布点和线路连接。宏观地评价网络布局可以通过一些结构参数,这些参数的优化值有的是在供电半径优化过程中得出的;有的则是根据优化供电半径计算得出的。(1)变电所的布点密度:可根据同电压等级变电所的平均间距衡量,其优化值应为2倍优化供电半径。布  相似文献   
118.
有效协作控制的Petri网模型和分析   总被引:1,自引:0,他引:1  
本文利用Petri网对协作系统有效控制进行了研究,建立了协作Petri网和协作有色Petri网模型,对Petri网的运行情况进行了分析与探讨,并对协作Petri网模型的性质进行了分析.  相似文献   
119.
网络入侵检测中的流量异常检测方法存在着虚警率较高的问题,为此提出了结合因果网的非稳态流量异常检测系统。该系统采用基于发生新事件的先验概率和趋势来评估异常的思想,借助机器学习方法建立非稳态正常模型,并在由此得到的基本异常事件集的基础上,采用因果网进行进一步数据挖掘,给出了综合系统的原型设计。  相似文献   
120.
本文在超空间上定义了弱连续对应。以拓扑空间中的开(闭)集和θ—开(闭)集为基础得到了这种对应的若干等价条件。并给出了子集网与收敛网的应用。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号