首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1437篇
  免费   49篇
  国内免费   137篇
系统科学   74篇
丛书文集   63篇
教育与普及   6篇
理论与方法论   1篇
现状及发展   4篇
综合类   1475篇
  2024年   4篇
  2023年   11篇
  2022年   23篇
  2021年   17篇
  2020年   17篇
  2019年   15篇
  2018年   15篇
  2017年   37篇
  2016年   26篇
  2015年   29篇
  2014年   34篇
  2013年   53篇
  2012年   82篇
  2011年   72篇
  2010年   61篇
  2009年   71篇
  2008年   70篇
  2007年   112篇
  2006年   110篇
  2005年   77篇
  2004年   85篇
  2003年   54篇
  2002年   56篇
  2001年   54篇
  2000年   43篇
  1999年   54篇
  1998年   36篇
  1997年   45篇
  1996年   33篇
  1995年   34篇
  1994年   39篇
  1993年   27篇
  1992年   27篇
  1991年   20篇
  1990年   32篇
  1989年   24篇
  1988年   16篇
  1987年   5篇
  1986年   1篇
  1984年   1篇
  1955年   1篇
排序方式: 共有1623条查询结果,搜索用时 15 毫秒
41.
介绍了如何使用C 语言形成包含QoS路由信息的随机网络拓扑图,并通过在网络拓扑图上寻找最短路径来模拟在现实网络中满足一定条件的最优路径选择算法.  相似文献   
42.
本文讨论用有向K-树生成有源网络符号灵敏度函数的方法,给出了十四种常用网络函数和网络参数的灵敏度公式.这些公式易于在计算机上生成有源网络的符号灵敏度函数.  相似文献   
43.
基于作战仿真的毁伤评估系统   总被引:1,自引:1,他引:1       下载免费PDF全文
为了提高作战仿真系统毁伤评估的精度,实现作战仿真系统的可用性,研究了一种基于作战仿真的战场目标毁伤评估系统.采用组件化软件设计思想,建立了基于分布式仿真平台的系统架构;给出了系统的体系结构、功能组成和毁伤的处理流程.引入基于武器终点效应/目标易损性的毁伤评估方法,将毁伤评估划分成毁伤机理、终点效应两阶段工程建模,而后建立了目标毁伤评估模型;定义了毁伤模型的接口,给出了模型的处理流程.结果表明,目标毁伤评估系统扩展性好、通用性强、建模难度低、结果可信度高,可对作战仿真环境中的目标毁伤仿真与评估提供有力的支撑.  相似文献   
44.
动力系统是紧致度量空间上的连续自映射。在动力系统理论中,全部重要的动力性态完全集中在它的测度中心上,研究极小性也就变为必然。极小性是从拓扑学的角度描述系统的不可分解性。因此,几乎周期性也是动力系统中一个非常重要的研究课题。而以下的研究正是从具有几乎周期性与稠密性这样的集合出发,构造了几乎周期点稠密系统。运用拓扑传递性与稠密性研究了几乎周期点稠密系统与Li-Yorke混沌的关系,以及几乎周期点稠密系统所具有的拓扑遍历性。这样建立起了几乎周期点稠密系统与拓扑遍历性的联系,对进一步了解几乎周期点稠密系统测度中心的性质有一定的启示作用。  相似文献   
45.
针对DAG的特点,以拓扑排序为基础,提出了解决DAG的最短路径问题的简单算法。通过理论分析,表明该算法具有理想的运算效率,其中,解决单源点问题的运算时间与E成正比,解决所有点对问题的运算时间与VE成正比。拓扑排序策略对于此类最短路径问题的研究,较传统的方法运算简单、求解直观。  相似文献   
46.
基于拓扑度理论和推广的Halanay矩阵微分不等式,研究了变时滞静态神经网络的全局指数稳定性,并给出了实用有效的判定条件。  相似文献   
47.
传统漏洞挖掘方法无法研究Android设备驱动与内核间的交互,且需使相关硬件处于工作状态,很难实现Android驱动未知漏洞挖掘。为此,提出基于关联规则的Android驱动未知安全漏洞挖掘方法。对关联规则漏洞挖掘问题进行形式化描述。依据Apriori法对频繁项集进行初寻找。采用RDARF规则筛选器对规则进行进一步筛选,获取强规则。建立待挖掘驱动样本库,对Android驱动进行自动化分析,考虑Android设备驱动与内核间的交互;针对各Android驱动对各自申请的权限信息进行提取,建立权限特征集合,完成格式化操作;挖掘出所有Android驱动漏洞数据的极大频繁项集,建立权限关系特征库,获取关联规则无需执行驱动;针对待挖掘驱动匹配权限关系特征库,实现未知Android驱动安全漏洞的挖掘。实验结果表明,所提方法挖掘准确性高,CPU占用少。  相似文献   
48.
在分析传统9交模型和特例4交模型的基础上,利用粗糙集理论的下近似RA表示空间实体内部,边界域A-RA表示空间实体的边界,并结合粗糙集中的变精度粗糙集、模糊粗糙集分别建立了基于粗糙集和4交模型的空间面状实体拓扑关系的三种粗糙表达模型。  相似文献   
49.
采用大型有限元分析软件,对中国西南某铁路特大桥8#墩进行了静力弹塑性(Pushover)分析,得到了结构能力曲线,并以谱加速度和残余位移漂移比作为地面运动强度度量参数和工程需求参数,对高墩大跨桥梁结构进行了脆弱性分析。分析结果表明:当其他条件相同时,随着界限状态的提升,结构要达到相同的概率所需的地面运动强度呈递增趋势;当地面运动作用强度相同时,基阶加载模式计算的脆弱性曲线低估了结构的抗震性能,而均布和SRSS组合加载的脆弱性分析又过分高估了结构的抗震能力。  相似文献   
50.
研究了可降映射的极小性、拓扑传递性、拓扑混合性。证明了若可降映射是极小性的、拓扑传递的、拓扑混合的当且仅当它的下降组各个映射是极小的、拓扑传递的、拓扑混合的。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号