全文获取类型
收费全文 | 1841篇 |
免费 | 28篇 |
国内免费 | 49篇 |
专业分类
系统科学 | 371篇 |
丛书文集 | 91篇 |
教育与普及 | 2篇 |
理论与方法论 | 3篇 |
现状及发展 | 2篇 |
综合类 | 1449篇 |
出版年
2024年 | 6篇 |
2023年 | 5篇 |
2022年 | 8篇 |
2021年 | 5篇 |
2020年 | 9篇 |
2019年 | 4篇 |
2018年 | 3篇 |
2017年 | 8篇 |
2016年 | 14篇 |
2015年 | 19篇 |
2014年 | 36篇 |
2013年 | 37篇 |
2012年 | 63篇 |
2011年 | 69篇 |
2010年 | 58篇 |
2009年 | 68篇 |
2008年 | 84篇 |
2007年 | 86篇 |
2006年 | 72篇 |
2005年 | 84篇 |
2004年 | 79篇 |
2003年 | 98篇 |
2002年 | 86篇 |
2001年 | 89篇 |
2000年 | 91篇 |
1999年 | 98篇 |
1998年 | 85篇 |
1997年 | 87篇 |
1996年 | 73篇 |
1995年 | 71篇 |
1994年 | 55篇 |
1993年 | 40篇 |
1992年 | 44篇 |
1991年 | 47篇 |
1990年 | 45篇 |
1989年 | 33篇 |
1988年 | 31篇 |
1987年 | 18篇 |
1986年 | 7篇 |
1985年 | 3篇 |
排序方式: 共有1918条查询结果,搜索用时 129 毫秒
311.
利用牛顿-欧拉的方法建立了轮式移动机器人的动力学模型,为保证模型的精确性考虑了电机的动力学特性.针对传统的PID控制方法对数学模型要求较高的缺点引入了一种模糊PID控制策略.文中详细的给出了控制算法实现步骤,即模糊化,模糊规则的制定,模糊推理,解模糊.最后介绍了系统的软硬件构架. 相似文献
312.
313.
314.
本文基于Fuzzy Vault方案提出了一种使用指纹细节点对系统密钥进行加密的方法,该方法将指纹细节特征点与系统密钥很好地结合在一起,有效地解决了传统加密方法存在的不足。 相似文献
315.
介绍并研究了一类新的fuzzy映象的完全广义拟变分不等式,在取消紧性的条件下,运用投影方法构建了一些迭代算法,并证明了所给问题解的存在性及由算法所产生的序列的收敛性,推广了近期文献的相应结果。 相似文献
316.
随着信息技术的快速发展,传统加密方法由于口令难以记忆以及容易被破解,而存在被攻击的潜在威胁;生物特征加密技术由于其将密钥和个体生物特征相互绑定而更为安全便捷.对生物特征加密技术的国内外研究现状进行了概述,重点介绍了两种经典的生物特征加密技术解决方案,并分析指出了各自的不足之处. 相似文献
317.
定义了群体合理度来表征一类学费标准的合理程度,克服了传统方法忽略群体公平性的弱点.首先利用多目标模糊综合评价方法对一类中的学费标准进行评价得到评价分数,然后定义包含了平均评价分数和公平性因素的群体合理度.通过对群体合理度的敏感性分析得到了相关的建议. 相似文献
318.
MR阻尼器是一种性能优良的半主动控制装置,已广泛应用于结构振动控制领域。本文针对MR阻尼器控制系统的特点,提出了一种基于遗传算法的模糊控制器设计方法,对地震作用下的建筑结构实施模糊控制。该方法将多目标遗传算法NSGA—II和模糊控制技术相结合,人工设计基本模糊控制器,以位移、层间位移和绝对加速度为控制目标,利用NSGA—II来优化生成最优的模糊控制规则。一个3层结构的仿真结果表明。所设计的模糊控制器在四种不同的地震波作用下均能有效地减小结构的地震反应,控制效果明显优于被动控制,与Clipped-LQR控制效果接近。 相似文献
319.
320.
两类Fuzzy自动机的等价性 总被引:3,自引:1,他引:2
通过对Fuzzy有限状态自动机和Fuzzy有限自动机的结构、定义及性质的研究,得到了二者之间的一种重要关系——等价关系。 相似文献