全文获取类型
收费全文 | 11661篇 |
免费 | 386篇 |
国内免费 | 1102篇 |
专业分类
系统科学 | 414篇 |
丛书文集 | 669篇 |
教育与普及 | 32篇 |
理论与方法论 | 17篇 |
现状及发展 | 20篇 |
综合类 | 11994篇 |
自然研究 | 3篇 |
出版年
2024年 | 18篇 |
2023年 | 61篇 |
2022年 | 101篇 |
2021年 | 120篇 |
2020年 | 127篇 |
2019年 | 138篇 |
2018年 | 108篇 |
2017年 | 139篇 |
2016年 | 155篇 |
2015年 | 222篇 |
2014年 | 398篇 |
2013年 | 359篇 |
2012年 | 663篇 |
2011年 | 685篇 |
2010年 | 562篇 |
2009年 | 702篇 |
2008年 | 642篇 |
2007年 | 911篇 |
2006年 | 807篇 |
2005年 | 694篇 |
2004年 | 602篇 |
2003年 | 584篇 |
2002年 | 512篇 |
2001年 | 417篇 |
2000年 | 381篇 |
1999年 | 360篇 |
1998年 | 316篇 |
1997年 | 319篇 |
1996年 | 294篇 |
1995年 | 275篇 |
1994年 | 253篇 |
1993年 | 204篇 |
1992年 | 200篇 |
1991年 | 189篇 |
1990年 | 179篇 |
1989年 | 160篇 |
1988年 | 151篇 |
1987年 | 94篇 |
1986年 | 33篇 |
1985年 | 13篇 |
1984年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
901.
基于理想点的三角模糊数多指标决策法 总被引:7,自引:0,他引:7
研究了属性权重和属性值均以三角模糊数形式给出的模糊多指标决策问题,定义了三角模糊数正理想方案和负理想方案,由此给出了三角模糊数多指标决策问题的理想点法。该方法简单实用,所需信息小.最后用该方法分析了一个实际问题。 相似文献
902.
针对大范围复杂虚拟城市环境中虚拟角色的自主导航问题,研究了虚拟城市环境的环境建模以及基于层次道路图的改进A*算法。用自适应剪切平面切割三维地物几何模型,把三维城市空间投影到2D平面空间,利用约束Delauny三角化方法剖分城市自由空间,通过调整约束边的长度调整提取道路图的精度,并构建顾及地形起伏特征的层次道路拓扑图;为适应基于层次道路图的路径搜索,对传统A*算法进行了改进。实验结果表明:该方法可以快速完成虚拟角色在虚拟城市环境中的全局路径规划,且环境建模需求空间小,路径搜索效率高并顾及了地形环境的起伏特征。 相似文献
903.
王琦 《系统工程理论与实践》2007,27(8):84-91
对线性-二次双层规划(简称LQP)模型提出求满意解的直接搜索方法.得到了基于LP与NLP过程来协调LQP上下层满意度与求满意解的算法.数值计算实例表明,算法得到的满意解较之传统最优解更有效. 相似文献
904.
905.
带有偏好锥的样本数据包络分析方法研究 总被引:7,自引:0,他引:7
针对传统数据包络分析方法无法依据确定参考面提供评价信息的弱点,给出了带有偏好锥的样本数据包络分析模型(PSam-C2WH)和相应的SCDEA有效性及弱有效性概念。分析了(PSam-C2WH)模型的性质以及它与传统DEA模型之间的关系,探讨了(PSam-C2WH)模型刻画的SCDEA有效性及弱有效性与相应的多目标规划非支配解之间的关系。进而,分析了决策单元在样本可能集中的分布特征、投影性质和模型含义等问题。 相似文献
906.
提出了6-3-3并联机构在给定姿态下工作空间分析的计算机仿真方法,该方法要点是:对给定的三维空间,不需拆解支链杆,只需使用三维搜索法遍历该空间,基于该机构逆位移解,结合滑块运动范围、球铰链半锥角最大值、奇异性条件和支链干涉动画检验,即可排除该三维空间中位姿不可能点,同时显示其中位姿可能点集——工作空间边界三维图形,作为推论还给出了使用工作空间截交面检验其内部是否存在空腔的方法。为6-3-3并联机构的设计和轨迹规划提供了基础。 相似文献
907.
908.
基于三维混沌猫映射图像加密算法的改进 总被引:2,自引:0,他引:2
针对基于三维混沌猫映射的图像钥加密算法,提出了一种有效的改进算法。该算法使用随机扫描进行加密预处理,并在扩散过程和密钥产生器中分别使用双密钥和组密钥的方式,而且采用混沌物理量进一步衡量该加密系统的性能。仿真结果表明,该方法具有高置乱程度、良好的扩散性能和足够大的密钥空间,可获得足够高的安全性,不仅能抵抗差分攻击、选择明文攻击、统计攻击等,而且取得了复杂度和速度的良好折中,适合应用于实时的按安全级别加密的网络图像加密中。 相似文献
909.
910.