全文获取类型
收费全文 | 5840篇 |
免费 | 128篇 |
国内免费 | 365篇 |
专业分类
系统科学 | 395篇 |
丛书文集 | 207篇 |
教育与普及 | 34篇 |
理论与方法论 | 65篇 |
现状及发展 | 17篇 |
综合类 | 5615篇 |
出版年
2024年 | 14篇 |
2023年 | 53篇 |
2022年 | 75篇 |
2021年 | 83篇 |
2020年 | 74篇 |
2019年 | 56篇 |
2018年 | 52篇 |
2017年 | 60篇 |
2016年 | 84篇 |
2015年 | 140篇 |
2014年 | 238篇 |
2013年 | 245篇 |
2012年 | 269篇 |
2011年 | 383篇 |
2010年 | 373篇 |
2009年 | 455篇 |
2008年 | 522篇 |
2007年 | 504篇 |
2006年 | 442篇 |
2005年 | 355篇 |
2004年 | 356篇 |
2003年 | 298篇 |
2002年 | 269篇 |
2001年 | 229篇 |
2000年 | 127篇 |
1999年 | 110篇 |
1998年 | 76篇 |
1997年 | 66篇 |
1996年 | 70篇 |
1995年 | 38篇 |
1994年 | 47篇 |
1993年 | 30篇 |
1992年 | 30篇 |
1991年 | 20篇 |
1990年 | 39篇 |
1989年 | 28篇 |
1988年 | 14篇 |
1987年 | 4篇 |
1986年 | 2篇 |
1985年 | 1篇 |
1981年 | 2篇 |
排序方式: 共有6333条查询结果,搜索用时 15 毫秒
21.
首先给出反例说明Li Xiaozhong等人提出的基于模糊δ规则的神经网络学习算法中的基础引理是有缺陷的,然后直接对算法进行了改进,并证明了改进后算法的有效性.最后用数字例子对改进后的算法进行了验证,结果表明十分有效. 相似文献
22.
本文介绍了中日国际合作开发研究的Al型智能网络智能工作站中英汉规则知识库的设计模型。该模型采用概念编码的方法构造规则知识库,具有较强的扩充性和实用性,规则知识库支持智能工作站进行自然语言交互和理解。 相似文献
23.
零售业销售数据关联规则挖掘算法关键思想研究 总被引:1,自引:1,他引:0
对零售业销售数据关联规则挖掘算法的关键思想进行了研究,给出了各种提高算法效率的方法以及对规则选择的方法。 相似文献
24.
《中国高校科技与产业化》2003,(7):4-4
国家发展和改革委员会近日发布《制止价格垄断行为暂行规定》。《制止价格垄断行为暂行规定》将以下行为列为价格垄断行为:一是经营之间通过协议、决议或协调等串通方式操纵价格;二是经营凭借市场支配地位,在向经销商提供商品时强制限定其转售价格;三是经营凭借市场支配地位,牟取暴利;四是经营凭借市场支配地位,以排挤、 相似文献
25.
一种扩展的3-2-1组合夹具定位方法 总被引:2,自引:1,他引:1
针对孔系基础板组合夹具定位方案的确定问题,提出了一种扩展的3—2—1的设计方法,介绍了该方法的基本原理,给出了全部设计公式.利用该方法可以自动确定由直线和圆弧组成定位边界的工件的全部可能定位方案. 相似文献
26.
SWITCHING CONTROL: FROM SIMPLE RULES TO COMPLEX CHAOTIC SYSTEMS 总被引:1,自引:1,他引:0
LUeJinhu 《系统科学与复杂性》2003,16(3):404-413
This paper reviews and introduces some simple switching piecewise-linear controllers, which can generate complex chaotic behaviors from simple switching systems.The mechanism of simple switching rules creating complex chaotic behaviors is further investigated. 相似文献
27.
28.
基于现行法定资本体制不考虑信用投资组合的多样化和限制空头信用风险头寸的补偿能力,设计了一种考虑补偿的信用风险资本要求的计算方法.该算法根据信用等级决定风险权重,可以更精确地测定信用风险资本.采用期限分段方法建立一个期间结构,区分当前和远期信用风险,考虑多头与空头信用风险头寸间的补偿. 相似文献
29.
网络信息管理不同于传统的网络管理和信息管理,它的管理内容主要是网络信息及其服务,这种管理需求在OS管理框架以及相关文档中没有明确提出过。本文介绍了网络信息管理的定义及其管理内容。在此基础上,分析了网络信息管理涉及到的安全问题,着重研究了其中的安全访问控制策略,并结合传输访问控制及安全监测方面的先进技术,提出了网络信息管理的安全构架。 相似文献
30.
周期摄动保守系统的存在性定理 总被引:5,自引:0,他引:5
本文利用全局反函数定理讨论了一类非线性边值问题解的存在性与唯一性. 相似文献