全文获取类型
收费全文 | 9473篇 |
免费 | 395篇 |
国内免费 | 1059篇 |
专业分类
系统科学 | 1565篇 |
丛书文集 | 265篇 |
教育与普及 | 11篇 |
现状及发展 | 41篇 |
综合类 | 9044篇 |
自然研究 | 1篇 |
出版年
2024年 | 21篇 |
2023年 | 52篇 |
2022年 | 82篇 |
2021年 | 90篇 |
2020年 | 140篇 |
2019年 | 111篇 |
2018年 | 89篇 |
2017年 | 126篇 |
2016年 | 128篇 |
2015年 | 234篇 |
2014年 | 366篇 |
2013年 | 306篇 |
2012年 | 517篇 |
2011年 | 537篇 |
2010年 | 454篇 |
2009年 | 523篇 |
2008年 | 574篇 |
2007年 | 810篇 |
2006年 | 788篇 |
2005年 | 683篇 |
2004年 | 680篇 |
2003年 | 555篇 |
2002年 | 483篇 |
2001年 | 445篇 |
2000年 | 385篇 |
1999年 | 319篇 |
1998年 | 277篇 |
1997年 | 236篇 |
1996年 | 196篇 |
1995年 | 147篇 |
1994年 | 118篇 |
1993年 | 128篇 |
1992年 | 93篇 |
1991年 | 61篇 |
1990年 | 52篇 |
1989年 | 50篇 |
1988年 | 31篇 |
1987年 | 27篇 |
1986年 | 5篇 |
1985年 | 2篇 |
1984年 | 2篇 |
1981年 | 3篇 |
1955年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
11.
在分析了先进控制技术的基础上,总结了电厂热工过程控制的难点,并讨论了先进控制技术在电厂热工过 程应用中的相关技术。 相似文献
12.
研究了模糊赋半范空间的两种完备性,即关于分明拓扑结构的完备性(τ-完备)和模糊拓扑结构的完备性( τ—完备)。 相似文献
13.
基于区域包含的语义距离构造及其在模糊数据库中的应用 总被引:1,自引:0,他引:1
提出了在模糊数据自身自然语义表示基础上,利用数据间语义范围相互包含关系得到的一种语义距离计算方法.将此方法引入模糊关系运算符的定义,并应用于模糊数据数据库语言FSQL的多种操作命令中. 相似文献
14.
15.
16.
17.
黄洪钟 《西南科技大学学报》1996,(1)
建立了汽车起重机起吊系统在冲击载荷作用下进行塑性动力学分析的力学模型,分析了起吊系统受冲击载荷作用时的塑性位移,提出了模糊允许塑性位移等概念,探讨了吊臂折臂的模糊分析方法。 相似文献
18.
提出一个具有动态性能指标的完全脱离模型的自组织模糊逻辑控制系统.系统的性能指标由一个随机结构开始,评价规则通过一个基于自增强机制进行在线优化的微遗传算法来产生.算法对非线性麻醉过程中肌肉松弛状态的控制效果进行了验证.通过和标准自组织系统的控制效果比较,该算法的优势体现在因为自学习能力导致的控制鲁棒性上,它能够很好地处理变参数动态系统和大时滞系统的控制问题.在每轮控制中,所提出的算法都以少量模糊控制规则(最多18条)实现了控制要求. 相似文献
19.
将模糊技术和概念分层应用到关联规则挖掘中,给出了多层次模糊关联规则挖掘系统的设计和实现的具体方案.并以Fnodmark2000数据库为基础,建立了客户信息主题数据库.建立起系统基本框架,实现了模糊关联规则挖掘算法,使用该算法成功挖掘出客户消费—特征之间的关联规则,并对得到的模糊关联规则作了分析。 相似文献
20.
网络安全多级模糊综合评价方法 总被引:13,自引:0,他引:13
计算机网络信息各种风险的定量评估方法研究是,‘项重要的基础性研究,是IT领域中的前沿课题之一。综述了计算机网络安全以及网络信息安全评估标准和评价现状,应用系统工程的理论和方法识别、分析和评价网络信息安全固有或潜在风险发生的可能性和危险因素,论述了网络综合安全风险的评价步骤与过程,建立基于硬件、软件及外部环境的计算机网络信息安全综合评价指标体系,给出了基于网络安全多级模糊综合评价模型及其评价方法。并结合网络实例给出了使用评价模型进行网络安全评价的步骤和方法,评价结果与实际相符。 相似文献