全文获取类型
收费全文 | 2765篇 |
免费 | 112篇 |
国内免费 | 195篇 |
专业分类
系统科学 | 507篇 |
丛书文集 | 80篇 |
教育与普及 | 6篇 |
理论与方法论 | 3篇 |
现状及发展 | 19篇 |
综合类 | 2457篇 |
出版年
2024年 | 12篇 |
2023年 | 25篇 |
2022年 | 33篇 |
2021年 | 44篇 |
2020年 | 37篇 |
2019年 | 40篇 |
2018年 | 40篇 |
2017年 | 29篇 |
2016年 | 44篇 |
2015年 | 61篇 |
2014年 | 118篇 |
2013年 | 76篇 |
2012年 | 130篇 |
2011年 | 158篇 |
2010年 | 97篇 |
2009年 | 143篇 |
2008年 | 154篇 |
2007年 | 223篇 |
2006年 | 208篇 |
2005年 | 206篇 |
2004年 | 207篇 |
2003年 | 173篇 |
2002年 | 170篇 |
2001年 | 145篇 |
2000年 | 117篇 |
1999年 | 96篇 |
1998年 | 60篇 |
1997年 | 44篇 |
1996年 | 37篇 |
1995年 | 30篇 |
1994年 | 25篇 |
1993年 | 28篇 |
1992年 | 13篇 |
1991年 | 13篇 |
1990年 | 8篇 |
1989年 | 10篇 |
1988年 | 12篇 |
1987年 | 4篇 |
1986年 | 1篇 |
1981年 | 1篇 |
排序方式: 共有3072条查询结果,搜索用时 15 毫秒
81.
针对X-Y平台,设计了一种分布式数控系统,基于主从式结构,以下位机作为主控制计算机,通过其ISA总线接口扩展的PCL-726和PCL-833卡实现控制信号输出和位置信号采集,利用上位机监控系统状态和实时调整控制参数,采用串行通信的方法实现上位机和下位机互相传输数据.实验结果表明该系统可靠性、实时性和稳定性良好. 相似文献
82.
具有连续偏差变元的二阶阻尼方程的振动定理 总被引:1,自引:1,他引:0
研究了一类具有连续偏差变元的二阶阻尼方程,得到该方程振动的新的判别准则.最后,还给出了2个例子说明本文的应用. 相似文献
83.
一类分布参数混合系统的稳定性分析 总被引:2,自引:0,他引:2
将混合系统推广到分布参数环境下,提出分布参数混合系统的概念.基于混合系统和分布参数系统的建模方法,建立了一类分布参数混合系统的模型,并对其稳定性进行分析.运用算子半群理论以及混合系统的五元组描述法及其稳定性关系比较理论的结论,通过选择适当的映射,将分布参数混合系统的的稳定性问题转化为集中参数下混合系统稳定性问题,进而得出了一致渐近稳定的充分条件并加以证明.仿真实例验证了文中结论的正确性. 相似文献
84.
85.
86.
87.
DIS演练过程的记录与重演 总被引:2,自引:0,他引:2
目前,分布式交互仿真(DIS)已经成为武器对抗、武器性能测试的重要手段。在DIS仿真过程中,过程数据的记录与事后的重演对演练过程的再现起着决定性的作用。本文就DIS演练过程的记录与事后重演的技术进行了讨论。 相似文献
88.
基于栅格的新安江模型的构建和应用 总被引:7,自引:0,他引:7
根据分布式模型和新安江模型的最新理论,建立了基于栅格的分布式新安江水文模型,该模型能够考虑网格之间的水量交换.将建立的模型用于钱塘江支流密赛流域的洪水模拟计算,并与新安江模型的计算结果进行比较,可以看出,基于栅格的分布式新安江水文模型可以很好地应用于该流域进行洪水模拟,其模拟精度于原新安江模型的精度相当. 相似文献
89.
针对半导体晶圆节能分布式制造与预维护联合优化问题,构建了同时考虑制造阶段和检测修复阶段,以最小化最大完工时间、总碳排放和总预维护成本为优化目标的两阶段绿色调度模型,提出了改进的混合多目标灰狼优化(improved hybrid multi-objective grey wolf optimization,IHMGWO)算法,设计了工厂分配策略、机器分配策略以及考虑维修工人柔性的同步调度维护策略的解码方案。通过设计初始化种群融合策略、捕食行为搜索策略、子种群变异策略,提高了算法的寻优性能。360个测试算例的对比实验表明,所提出的IHMGWO算法针对SP指标能够实现大部分占优,针对IGD和Ω指标能够实现全部占优,对于解决该类问题具有显著的优势和竞争力。 相似文献
90.
网络信息系统的一大特点是数据共享,但数据共享必然带来系统中数据安全问题.对数据安全的威胁不仅来自于网络外部,同样也来自于网络内部.本文就一个实际系统讨论了基于分布式的远程网络信息管理系统的一种内网数据安全保护方法,建立了一个安全模型,并对安全模型的各个部分进行了描述.使用这种方法可以较好地从网络内部保护网络数据. 相似文献