首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   7926篇
  免费   154篇
  国内免费   468篇
系统科学   589篇
丛书文集   322篇
教育与普及   92篇
理论与方法论   88篇
现状及发展   25篇
综合类   7432篇
  2024年   28篇
  2023年   80篇
  2022年   119篇
  2021年   137篇
  2020年   120篇
  2019年   90篇
  2018年   73篇
  2017年   78篇
  2016年   106篇
  2015年   187篇
  2014年   353篇
  2013年   346篇
  2012年   397篇
  2011年   540篇
  2010年   545篇
  2009年   559篇
  2008年   687篇
  2007年   663篇
  2006年   525篇
  2005年   454篇
  2004年   415篇
  2003年   378篇
  2002年   319篇
  2001年   293篇
  2000年   190篇
  1999年   146篇
  1998年   117篇
  1997年   97篇
  1996年   89篇
  1995年   65篇
  1994年   73篇
  1993年   48篇
  1992年   52篇
  1991年   42篇
  1990年   54篇
  1989年   34篇
  1988年   22篇
  1987年   18篇
  1986年   5篇
  1985年   1篇
  1981年   3篇
排序方式: 共有8548条查询结果,搜索用时 15 毫秒
971.
为确保隧道施工及长大隧道内的通风安全,结合通风竖井结构对隧道主体的安全影响,对现场环境进行了勘测分析,详细介绍了设备配置和施工方法,提出了安全要求和保障措施。  相似文献   
972.
在multi-agent system (MAS)中引入信誉机制是解决Agent间复杂交互问题促进合作的有效途径.在构造信誉置信度和期望信誉级别两种信誉表示形式的基础上,提出第三方权威机构的资质评价作为第三种信誉信息来源,引入活动相似算子和信息来源权重,从评价目标多维性和信息来源多维性对初始信誉置信度评价进行修正,运用Dempster规则合成计算获得最终信誉评价,并以实例验证了模型的实用性.最后对模型的效率与抗威胁性进行了检验,结果表明模型解决了新进Agent的信誉赋值问题,可以在一定程度上激励Agent主动给出交互评价,并能很好地解决或缓解分布式系统中关键的8种安全威胁.  相似文献   
973.
闫晓婷  乔俊玲 《科技信息》2011,(16):257-258
随着电子商务的发展,网络销售越来越为人们所青睐。如何在网络销售纷繁芜杂的信息中找到对商家有用的信息,进行分析,从而制定相应的销售策略是网络销售系统中亟待解决的一个问题。数据挖掘技术可以解决这类问题,通过关联规则挖掘,找出销售的商品之间、商品与客户之间存在的内在联系,以助决策者进行销售策略的制定,使商家利润达到最大化。  相似文献   
974.
证明了当n>3时,使过半数投票表决的结果具有传递性的个人偏好序的最大数目大于2 ̄(n-),从而否定了Craven猜想。文中给出了最大偏好序的递推公式以及确定相应约束集的三条规则。  相似文献   
975.
研究一类线性多变量系统的鲁棒极点配置问题,提出了一种基于极点配置和目标函数优化的鲁棒极点配置方法。基本思想是,利用极点配置的参数化表示结果,以系统输出的L∞范数作为极点配置寻优的准则函数,通过解优化问题的途径确定极点配置问题中的自由参数。  相似文献   
976.
在分析供应链企业知识资源配置内涵与属性的基础上,根据供应链特征探讨了三维共享和市场化配置两种主要模式,指出只有通过两种模式共同作用实现知识资源配置的均衡性,才能提高资源配置效率,实现供应链企业知识资源共享目标。  相似文献   
977.
0 IntroductionTobadaseyd’s o nintfhoer mflaotiwonof s ywsotrekmss t hhraovueg hbe tehne doervgealnoipzead-tion rather than based ontasks .Duetothistrend,work-flowand business process technology has been applied tovarious applications such as ERP, groupwares , E-mar-ketplaces , E-business etc . When business processes areapplied to these applications ,business processes are de-fined by process designers and business process instancesare executed by workflowengines or workflow manage-ment sys…  相似文献   
978.
李志宇 《科技资讯》2006,(22):88-88
随着水电站“无人值班,少人值守”的管理要求的提出及实施,水电站计算机监控系统的应用越来越广泛,并且从系统结构及配置、功能要求等方面都在不断改进。本文简要介绍了古顶电站监控系统的结构、配置及主要功能。  相似文献   
979.
朱文婕  窦祥国 《科技资讯》2007,(28):142-143
关联规则的挖掘就是要发现所有支持度和可信度分别大于用户给定的最小支持度和最小可信度的关联规则.最常用的关联规则评价方法就是支持度-可信度评价.本文提出频繁项集的新颖性概念,并对新颖性评价方法进行阐述.  相似文献   
980.
极点配置是一种控制系统设计的重要方法.系统品质取决于闭环控制系统的零极点位置(在S平面或Z平面上).虽然这个方法可用于全状态反馈控制系统或部分状态反馈系统,但至今很少讨论到零点对时间响应的影响的定量计算问题。根据预期时间响应与极点位置的关系,本文给出最优极点配置的选择与分部权系数的估计.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号