首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4716篇
  免费   173篇
  国内免费   583篇
系统科学   472篇
丛书文集   190篇
教育与普及   12篇
理论与方法论   6篇
现状及发展   18篇
综合类   4774篇
  2024年   7篇
  2023年   25篇
  2022年   40篇
  2021年   40篇
  2020年   49篇
  2019年   52篇
  2018年   49篇
  2017年   56篇
  2016年   71篇
  2015年   108篇
  2014年   200篇
  2013年   148篇
  2012年   236篇
  2011年   272篇
  2010年   229篇
  2009年   296篇
  2008年   286篇
  2007年   366篇
  2006年   375篇
  2005年   285篇
  2004年   296篇
  2003年   237篇
  2002年   240篇
  2001年   200篇
  2000年   167篇
  1999年   146篇
  1998年   124篇
  1997年   120篇
  1996年   127篇
  1995年   85篇
  1994年   110篇
  1993年   84篇
  1992年   64篇
  1991年   76篇
  1990年   62篇
  1989年   53篇
  1988年   46篇
  1987年   27篇
  1986年   14篇
  1985年   2篇
  1984年   1篇
  1981年   1篇
排序方式: 共有5472条查询结果,搜索用时 125 毫秒
221.
一个供应链系统的可靠性模型的解的渐近性质   总被引:1,自引:0,他引:1  
运用C0-半群理论来研究一个供应链系统可靠性模型当μi(x)=μi时的解的渐近性质。首先证明在虚轴上除了0之外其他所有点都属于该算子的豫解集,其次证明0是对于该系统的主算子及其共轭算子的几何重数和代数重数为1的特征值,由此推出该系统的时间依赖解当时间趋向于无穷时强收敛于系统的稳态解。  相似文献   
222.
针对如何模拟人的控制行为以及提取控制行为特性问题,提出了基于粗糙集理论的仿人控制器的规则提取方法和仿人控制器的设计方法,包括用人控制行为的样本集建立初始决策信息表、信息表离散化、属性约简、规则提取和决策表完备化等。实验结果表明:将所设计的仿人控制器应用到原有的实际系统中,能顺利实现规则校验,提出的仿人控制器的设计方法是可行的。  相似文献   
223.
层面理论的核心技术概念——映射语句   总被引:1,自引:0,他引:1  
映射语句将内容层面、被试层面以及反应范围层面链接起来,对研究中的观察内容进行分类,表达了研究中各种观察变量之间关系的基础假设。本文重点介绍层面理论的核心技术概念——映射语句,也对映射与分配、幂集、笛卡尔积、笛卡尔集等相关概念做了简要介绍。同时也介绍了一些优化映射语句、简化研究设计的方法与技巧。  相似文献   
224.
225.
信息物理系统(cyber-physical system, CPS)是支撑信息化和工业化深度融合的综合技术体系,传统的建模与仿真方法难以满足其应用需求。因此,提出面向数字孪生的动态数据驱动建模与仿真方法,通过随机有限集对CPS中的物理实体和传感器进行数据驱动建模,并使用基于贝叶斯推理的预测与校正过程支持数据驱动的仿真模型运行。该方法能够很好地实现数字孪生机制下虚实结合的仿真运行,并实现数据驱动的CPS仿真模型解算,通过以实利虚的方式有效提高了仿真结果的准确性和可信性。最后,通过水面舰艇作战应用案例,验证了该方法的可行性和有效性。  相似文献   
226.
考虑了一类具有时滞的Hopfield神经网络模型解的收敛性.在不需要M-矩阵条件的前提下,获得了该网络的所有解当t→∞时都趋向于平衡点.其结果补充和完善了已有文献的相应结果.  相似文献   
227.
<正> Security assessment can help understand the security conditions of an information system and yieldresults highly conducive to the solution of security problems in it.Taking the computer networks in a certainuniversity as samples,this paper,with the information system security assessment model as its foundation,proposes a multi-attribute group decision-making (MAGDM) security assessment method based ona variable consistency dominance-based rough set approach (VC-DRSA).This assessment method combinesVC-DRSA with the analytic hierarchy process (AHP),uncovers the inherent information hidden indata via the quality of sorting (QoS),and makes a synthetic security assessment of the information systemafter determining the security attribute weight.The sample findings show that this methoil can effectivelyremove the bottleneck of MAGDM,thus assuming practical significance in information system security assessment.  相似文献   
228.
在rough集合和rough凸集的基础上,提出了rough值集凸函数的概念,建立了rough正项几何规划的知识表示模型、数学模型.此外,研究了rough正项几何规划的数学模型,以及解决多反而少的"悖论"的rough 正项几何规划的算法,它可以化为一单项rough正项几何规划后再化为一个rough线性规划来求解.最后,通...  相似文献   
229.
庞进丽 《河南科学》2014,(11):2203-2206
通过引进一对新的增值算子,对变精度粗糙集模型的部分性质进行推广,把并与交的β上下近似集之包含关系推广到相等关系(定理2).  相似文献   
230.
林丽英  郑鹭亮 《龙岩学院学报》2009,27(5):115-116,119
给出两类差集偶的直接构造,证明了(4t,2t-2,2t,t-1,t-1)-差集偶和(4t,2t,2t,t,t)-差集偶的存在性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号