全文获取类型
收费全文 | 7926篇 |
免费 | 154篇 |
国内免费 | 468篇 |
专业分类
系统科学 | 589篇 |
丛书文集 | 322篇 |
教育与普及 | 92篇 |
理论与方法论 | 88篇 |
现状及发展 | 25篇 |
综合类 | 7432篇 |
出版年
2024年 | 28篇 |
2023年 | 80篇 |
2022年 | 119篇 |
2021年 | 137篇 |
2020年 | 120篇 |
2019年 | 90篇 |
2018年 | 73篇 |
2017年 | 78篇 |
2016年 | 106篇 |
2015年 | 187篇 |
2014年 | 353篇 |
2013年 | 346篇 |
2012年 | 397篇 |
2011年 | 540篇 |
2010年 | 545篇 |
2009年 | 559篇 |
2008年 | 687篇 |
2007年 | 663篇 |
2006年 | 525篇 |
2005年 | 454篇 |
2004年 | 415篇 |
2003年 | 378篇 |
2002年 | 319篇 |
2001年 | 293篇 |
2000年 | 190篇 |
1999年 | 146篇 |
1998年 | 117篇 |
1997年 | 97篇 |
1996年 | 89篇 |
1995年 | 65篇 |
1994年 | 73篇 |
1993年 | 48篇 |
1992年 | 52篇 |
1991年 | 42篇 |
1990年 | 54篇 |
1989年 | 34篇 |
1988年 | 22篇 |
1987年 | 18篇 |
1986年 | 5篇 |
1985年 | 1篇 |
1981年 | 3篇 |
排序方式: 共有8548条查询结果,搜索用时 15 毫秒
971.
刘世福 《科技情报开发与经济》2011,21(8):218-223
为确保隧道施工及长大隧道内的通风安全,结合通风竖井结构对隧道主体的安全影响,对现场环境进行了勘测分析,详细介绍了设备配置和施工方法,提出了安全要求和保障措施。 相似文献
972.
在multi-agent system (MAS)中引入信誉机制是解决Agent间复杂交互问题促进合作的有效途径.在构造信誉置信度和期望信誉级别两种信誉表示形式的基础上,提出第三方权威机构的资质评价作为第三种信誉信息来源,引入活动相似算子和信息来源权重,从评价目标多维性和信息来源多维性对初始信誉置信度评价进行修正,运用Dempster规则合成计算获得最终信誉评价,并以实例验证了模型的实用性.最后对模型的效率与抗威胁性进行了检验,结果表明模型解决了新进Agent的信誉赋值问题,可以在一定程度上激励Agent主动给出交互评价,并能很好地解决或缓解分布式系统中关键的8种安全威胁. 相似文献
973.
随着电子商务的发展,网络销售越来越为人们所青睐。如何在网络销售纷繁芜杂的信息中找到对商家有用的信息,进行分析,从而制定相应的销售策略是网络销售系统中亟待解决的一个问题。数据挖掘技术可以解决这类问题,通过关联规则挖掘,找出销售的商品之间、商品与客户之间存在的内在联系,以助决策者进行销售策略的制定,使商家利润达到最大化。 相似文献
974.
证明了当n>3时,使过半数投票表决的结果具有传递性的个人偏好序的最大数目大于2 ̄(n-),从而否定了Craven猜想。文中给出了最大偏好序的递推公式以及确定相应约束集的三条规则。 相似文献
975.
王耀青 《华中科技大学学报(自然科学版)》1994,(3)
研究一类线性多变量系统的鲁棒极点配置问题,提出了一种基于极点配置和目标函数优化的鲁棒极点配置方法。基本思想是,利用极点配置的参数化表示结果,以系统输出的L∞范数作为极点配置寻优的准则函数,通过解优化问题的途径确定极点配置问题中的自由参数。 相似文献
976.
977.
LI Xi-zuo HAN Gui-ying KIM Sun-ho 《武汉大学学报:自然科学英文版》2006,11(1):203-210
0 IntroductionTobadaseyd’s o nintfhoer mflaotiwonof s ywsotrekmss t hhraovueg hbe tehne doervgealnoipzead-tion rather than based ontasks .Duetothistrend,work-flowand business process technology has been applied tovarious applications such as ERP, groupwares , E-mar-ketplaces , E-business etc . When business processes areapplied to these applications ,business processes are de-fined by process designers and business process instancesare executed by workflowengines or workflow manage-ment sys… 相似文献
978.
随着水电站“无人值班,少人值守”的管理要求的提出及实施,水电站计算机监控系统的应用越来越广泛,并且从系统结构及配置、功能要求等方面都在不断改进。本文简要介绍了古顶电站监控系统的结构、配置及主要功能。 相似文献
979.
关联规则的挖掘就是要发现所有支持度和可信度分别大于用户给定的最小支持度和最小可信度的关联规则.最常用的关联规则评价方法就是支持度-可信度评价.本文提出频繁项集的新颖性概念,并对新颖性评价方法进行阐述. 相似文献
980.
王永初 《华侨大学学报(自然科学版)》1993,14(2):215-222
极点配置是一种控制系统设计的重要方法.系统品质取决于闭环控制系统的零极点位置(在S平面或Z平面上).虽然这个方法可用于全状态反馈控制系统或部分状态反馈系统,但至今很少讨论到零点对时间响应的影响的定量计算问题。根据预期时间响应与极点位置的关系,本文给出最优极点配置的选择与分部权系数的估计. 相似文献