全文获取类型
收费全文 | 9621篇 |
免费 | 399篇 |
国内免费 | 861篇 |
专业分类
系统科学 | 1130篇 |
丛书文集 | 304篇 |
教育与普及 | 48篇 |
理论与方法论 | 30篇 |
现状及发展 | 228篇 |
研究方法 | 1篇 |
综合类 | 9135篇 |
自然研究 | 5篇 |
出版年
2024年 | 33篇 |
2023年 | 83篇 |
2022年 | 132篇 |
2021年 | 161篇 |
2020年 | 186篇 |
2019年 | 154篇 |
2018年 | 123篇 |
2017年 | 188篇 |
2016年 | 203篇 |
2015年 | 284篇 |
2014年 | 420篇 |
2013年 | 373篇 |
2012年 | 552篇 |
2011年 | 568篇 |
2010年 | 434篇 |
2009年 | 553篇 |
2008年 | 507篇 |
2007年 | 647篇 |
2006年 | 638篇 |
2005年 | 556篇 |
2004年 | 507篇 |
2003年 | 456篇 |
2002年 | 423篇 |
2001年 | 412篇 |
2000年 | 372篇 |
1999年 | 328篇 |
1998年 | 243篇 |
1997年 | 243篇 |
1996年 | 166篇 |
1995年 | 152篇 |
1994年 | 142篇 |
1993年 | 112篇 |
1992年 | 105篇 |
1991年 | 101篇 |
1990年 | 79篇 |
1989年 | 86篇 |
1988年 | 64篇 |
1987年 | 50篇 |
1986年 | 23篇 |
1985年 | 11篇 |
1984年 | 2篇 |
1983年 | 2篇 |
1981年 | 5篇 |
1955年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 62 毫秒
271.
对地空导弹决策系统的结构和性能进行了研究.对基于旅营两级决策组织导出的库所/变迁系统进行了描述,建立了防空C3I决策系统的Petri网模型.并引入了决策时延这一反映指挥决策系统能力的重要指标.对提高C3I决策系统的实时性和准确性做了初步的探讨,证明了建立有色Petri网模型后,有效地提高了C3I决策系统决策的实时性和有效性. 相似文献
272.
嵌入式操作系统与嵌入式Linux 总被引:1,自引:0,他引:1
嵌入式系统开发早期多应用在工业控制领域以及智能机器人,但随着移动通讯以及智能家电、网络家电的发展,嵌入式系统开发的应用越来越广,它所带来的巨大经济利益吸引众多的国内外厂商投入其中.本文通过嵌入式操作系统与通用操作系统的比较,闸述了嵌入式操作系统独有的特点及其发展前景.并对嵌入式Linux作了详细介绍. 相似文献
273.
一类带时间约束指派问题的分枝定界算法 总被引:5,自引:0,他引:5
通过对模型特征分析,提出了一种分枝定界算法,实例应用及算法复杂性分析证明了该算法的有效性. 相似文献
274.
分析了基于BP神经网络模型的Lyapunov指数谱计算法存在的不足,提出了一种新的基于组合策略的混沌时间序列Lyapunov指数谱计算方法.由于该方法能够同时逼近给定目标函数的非线性部分与线性部分,因而具有更高的计算精度.最后将新方法应用于Henon映射Lyapunov指数谱的计算中.通过分析与比较,表明该方法具有更高的计算精度及更强的实用性. 相似文献
275.
针对旅行者在行走过程中遇到的某一或一系列无法预知堵塞事件的加拿大旅行者问题,考虑每个堵塞恢复时间是一个相互独立随机变量的情形,从在线问题与竞争策略的角度,给出了每个堵塞恢复时间都为均匀分布下的等待策略和贪婪策略以及相应策略下的竞争比,并对两种策略的执行效果进行了分析和比较. 相似文献
276.
MRTD和高阶FDTD算法的数值色散特性的分析 总被引:5,自引:3,他引:5
时域多分辨分析(MRTD)算法和高阶时域有限差分法(HO-FDTD)是目前解决电大尺寸电磁结构仿真的有效手段。导出了基于Daubechies小波尺度函数的MRTD算法和HO-FDTD算法的通用差分公式和数值色散方程,并详细讨论了空间步长、时间步长以及电磁波传播方向对二者数值色散误差的影响。结果证明,MRTD算法与HO-FDTD算法非常相似,但HO-FDTD算法的数值色散特性优干具有相同展开项个数的MRTD算法。 相似文献
277.
<到处都是寂寞的心>是裘山山的新作,秉承其一贯风格,表现现代女性在现实中的处境.她们为了真爱的追求,却感受到现代社会对她们的异化;尤其感受到现代性时间所造成的恐惧感和焦虑感以及对女性主体的分裂,从而透视出现代社会是如何把女性改造回家庭和传统,具有很强的现实意义和历史穿透力. 相似文献
278.
网络欺骗在网络安全中作用的分析 总被引:3,自引:0,他引:3
论述了网络欺骗技术在网络安全领域的重要性,以及把网络欺骗与防火墙、ID6结合起来保护网络的基本思想.将网络攻击归纳为两种攻击模型,在此基础上,分别从对攻击的预防、检测和响应三个方面讨论了不同网络欺骗技术的作用.提出了网络欺骗效果的评价指标和攻击者系统接触时间的概念,并进行了试验和分析. 相似文献
279.
张鹰 《杭州师范学院学报(社会科学版)》2005,(5):73-77
在经济政策分析及政策方案评估中,采用动态模拟模型模拟政策所引起的经济现象变化的时间路径,是评价政策的重要“实验”方法。动态模拟时间路径的性状一般并非由动态模拟过程所决定,而是由动态模拟模型所决定。因此,如何选择不同的动态模拟模型,如何解读不同的动态模拟时间路径,便成为越来越受关注的政策模拟“实验”的焦点。 相似文献
280.
本文首先介绍了文献[3]在一般化破产模型基础上构造的时间盈余模型,并进一步讨论了此模型下的具有随机利率因素的破产概率,使得相应的破产概率更具实际意义。 相似文献