全文获取类型
收费全文 | 2357篇 |
免费 | 42篇 |
国内免费 | 58篇 |
专业分类
系统科学 | 317篇 |
丛书文集 | 64篇 |
教育与普及 | 18篇 |
理论与方法论 | 10篇 |
现状及发展 | 4篇 |
综合类 | 2043篇 |
自然研究 | 1篇 |
出版年
2024年 | 8篇 |
2023年 | 32篇 |
2022年 | 12篇 |
2021年 | 15篇 |
2020年 | 23篇 |
2019年 | 12篇 |
2018年 | 11篇 |
2017年 | 12篇 |
2016年 | 20篇 |
2015年 | 38篇 |
2014年 | 125篇 |
2013年 | 89篇 |
2012年 | 116篇 |
2011年 | 149篇 |
2010年 | 143篇 |
2009年 | 194篇 |
2008年 | 167篇 |
2007年 | 153篇 |
2006年 | 143篇 |
2005年 | 159篇 |
2004年 | 142篇 |
2003年 | 103篇 |
2002年 | 104篇 |
2001年 | 85篇 |
2000年 | 73篇 |
1999年 | 59篇 |
1998年 | 61篇 |
1997年 | 48篇 |
1996年 | 36篇 |
1995年 | 19篇 |
1994年 | 21篇 |
1993年 | 21篇 |
1992年 | 11篇 |
1991年 | 13篇 |
1990年 | 6篇 |
1989年 | 10篇 |
1988年 | 11篇 |
1987年 | 11篇 |
1986年 | 1篇 |
1985年 | 1篇 |
排序方式: 共有2457条查询结果,搜索用时 15 毫秒
71.
72.
人-军事技术之间除对象化的物化关系外也存在着异化向度,即军事技术对人主体功能的僭越,这一异化关系构成了"人"在作战模拟技术中可以被量化的前提条件.研究者们在模型中用对技术效能的精确测量遮蔽了人在军事实践中的主体地位.当我们接受作为"存在"的作战模拟技术时可以发现,这一异化向度的物化在揭示作战模拟技术先天局限的同时,也为... 相似文献
73.
杨顺韬 《广西民族大学学报》2007,13(3):108-110,114
介绍了无线网络的概念、特点,以及无线局域网的协议标准和常见的无线网络的应用设备,并对流量分布路由在无线网络中的应用进行探讨,通过高速路由表查找算法及其改进流量分布路由让无线网络速度得到了提高. 相似文献
74.
随着网络规模的不断扩大,异构化程度的不断增高,网络带宽的成倍增长,网络变得日益复杂,为了在复杂环境下提供有质量保证的网络服务,采用sFlow流量采集技术在高速校园网内进行网络流量监控,减少了流量收集的数据量,同时又保证了数据可准确地用以进行网络流量监控.分析流量采集点在网络各层次的设置,并准确地对网络流量进行全面分析,根据实际需求采用2种sFlow系统组织方案,以实际应用细诉具体sFlow的设置,提出基于sFlow技术的全网流量监控. 相似文献
75.
一种混沌神经网络及其在优化计算中的应用 总被引:11,自引:2,他引:9
研究了一种具有混沌特性的神经网络 ,该网络具有瞬态混沌响应 ,类似于Hopfield网络的结构 ,但有比Hopfield网络更加丰富的动力学特征、更强的全局搜索能力。通过把混沌动力学与收敛动力学相结合 ,使网络逐渐由混沌神经网络向Hopfield网络过渡 ,达到控制混沌的目的 ,并且提供一个在全局最优解附近的初值 ,有效地解决了Hopfield网络的局部极值问题。该网络模型可以用来解决复杂的非线性优化问题。 相似文献
76.
从解矩阵方程的角度出发 ,在理论上分析了雷达旁瓣对消系统对消旁瓣干扰的工作原理 ,并由此得出了雷达实现最佳旁瓣干扰对消所需满足的条件 ,同时给出了实际的雷达旁瓣对消系统可能的四种工作模式 ,并比较了其优缺点。给出的最佳旁瓣对消条件 ,在雷达旁瓣对消系统的整体设计和对消系统性能的分析中将具有实际的指导意义。 相似文献
77.
利用人工神经网络将舰船磁场的三个分量进行序贯融合处理 ,从而进行对舰船关键部位的精确识别 ,给出了处理方法及检验结果 ,并分析了提高网络推广性能的措施。 相似文献
78.
基于神经网络的一类非线性系统的变结构控制 总被引:1,自引:0,他引:1
在已知名义系统的基础上 ,将小脑关节模型控制器 (CMAC)神经网络用于一类状态反馈可线性化的多输入多输出连续时间非线性系统的变结构控制中。利用自适应技术估计了估计误差的大小 ,减小了系统的不确定性 ,并利用模糊控制技术调整了变结构增益 ,改善了系统的性能。在很弱的假设条件下 ,应用Lyapunov稳定性定理证明了闭环系统内的所有信号为均匀最终有界。算法在导弹控制系统中的应用进一步证明了本文方法的有效性。 相似文献
79.
当前许多大型企业网络内部多种信息平台独立运行,用户权限认证管理复杂.给出了一种基于角色访问控制授权管理基础设施授权策略的构成,并详述了其授权策略的具体实现,为大型企业多种信息平台用户权限管理提供了一种集中统一的安全解决方案. 相似文献
80.