全文获取类型
收费全文 | 12521篇 |
免费 | 402篇 |
国内免费 | 716篇 |
专业分类
系统科学 | 743篇 |
丛书文集 | 370篇 |
教育与普及 | 254篇 |
理论与方法论 | 62篇 |
现状及发展 | 95篇 |
研究方法 | 48篇 |
综合类 | 12067篇 |
出版年
2024年 | 51篇 |
2023年 | 143篇 |
2022年 | 236篇 |
2021年 | 290篇 |
2020年 | 260篇 |
2019年 | 149篇 |
2018年 | 183篇 |
2017年 | 223篇 |
2016年 | 210篇 |
2015年 | 389篇 |
2014年 | 563篇 |
2013年 | 572篇 |
2012年 | 678篇 |
2011年 | 787篇 |
2010年 | 756篇 |
2009年 | 814篇 |
2008年 | 885篇 |
2007年 | 879篇 |
2006年 | 747篇 |
2005年 | 647篇 |
2004年 | 469篇 |
2003年 | 402篇 |
2002年 | 453篇 |
2001年 | 421篇 |
2000年 | 369篇 |
1999年 | 364篇 |
1998年 | 214篇 |
1997年 | 205篇 |
1996年 | 173篇 |
1995年 | 193篇 |
1994年 | 171篇 |
1993年 | 158篇 |
1992年 | 130篇 |
1991年 | 103篇 |
1990年 | 100篇 |
1989年 | 83篇 |
1988年 | 75篇 |
1987年 | 36篇 |
1986年 | 22篇 |
1985年 | 9篇 |
1984年 | 3篇 |
1981年 | 3篇 |
1980年 | 2篇 |
1979年 | 3篇 |
1978年 | 2篇 |
1973年 | 1篇 |
1972年 | 3篇 |
1970年 | 1篇 |
1969年 | 1篇 |
1955年 | 6篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
1.
针对城市区域多无人机协同物流任务分配问题, 综合考虑不同无人机性能、物流时效性、飞行可靠性等影响因素, 以经济成本、时间损失和安全风险最小为目标函数, 构建多无人机协同物流任务分配模型。因问题规模大、求解复杂度高, 设计改进的量子粒子群算法进行求解。首先,为增强粒子遍历性和多样性, 采用均匀化级联Logistic映射进行粒子初始化; 其次,为避免算法陷入局部最优解, 引入基于高斯分布的粒子变异方式; 最后,为提高算法运行效率, 运用自适应惯性权重方法对粒子赋值。仿真实验结果表明,所构建的模型能够实现任务分配多目标优化, 贴近城市区域无人机物流配送实际; 所提算法与传统量子粒子群算法和遗传算法相比, 任务分配代价分别下降了5.9%和6.3%;并进一步对参数权重设置进行分析, 当3个子目标函数权重系数分别为0.225、0.275和0.500, 种群规模为150时, 算法规划的结果最优。 相似文献
2.
3.
4.
张晗 《西安联合大学学报》2015,(1):47-51
发表于1976年的《复活节游行》是美国现代作家理查德·耶茨的"女性小说"。在作品中,耶茨从一个男性作家的视角,细致入微地描写了上世纪70年代美国都市普通家庭两姐妹,用犀利但满含怜悯的笔触展示了以主人公艾米莉一家为代表的孤独的女性群体,是作家在其短篇小说集《十一种孤独》之后所描述的"第十二种孤独"——女性孤独。从孤独的女性主题着手,以《复活节游行》的分析为突破口,结合存在主义探讨作家对女性孤独的理解,并试图找到破解现代人孤独的钥匙。 相似文献
5.
利用发生函数理论结合某些运算技巧,推出了几个广义Apostol-Bernoulli多项式、广义Apostol-Euler多项式之间的关系式.多个参数出现在等式中,非常工整.在关系式中选取适当的参数,就可以得到已有的著名的关于广义Bernoulli多项式、广义Euler多项式之间的关系式,从而深化和推广了对Bernoulli数、Euler数、Bernoulli多项式、Euler多项式的相关研究结果. 相似文献
6.
隐性知识反馈环结构是创新研究系统的核心结构,运用组织管理系统动力学理论,进行科研创新系统隐性知识生产转化系统仿真研究,以南昌大学系统动力学创新团队研究系统为例,分析确定该系统的隐性知识量、显性知识量、创新投资量、团队人员数和创新成果量五个核心变量,运用新建的逐枝建模和逐树仿真技术建立五棵流率基本入树模型及其等价流图模型.运用枝向量行列式新增反馈环计算法,计算出系统包含创新成果流位作用于隐性知识流入率的第一类反馈环五条,团队成员数作用于隐性知识流入率第二类正反馈环十条.然后,结合模型的仿真曲线和仿真数据,对第一类反馈环进行极性转移仿真分析和主导反馈环转移仿真分析,对第二类正反馈环进行正反馈环的作用分析,以及"原始创新度"低对这十条正反馈环的制约分析,并基于上述十五条反馈环特性仿真分析结果提出四条创新研究系统发展对策. 相似文献
7.
合成了一种锌的配位化合物(Dm-Pybox)ZnBr2(1),(Dm-pybox为2,6-二[4',4'-二甲基噁唑啉]吡啶),通过核磁,元素分析,红外和X-射线单晶衍射表征确定其结构.对于配合物C15 H19 N3 O2 ZnBr2,Mr(分子量)=498.52,单斜晶系,空间群为P21/c,a=10.2422(19)?,b=16.141(3)?,c=11.513(2)?,β=99.128(2),V=1879.2(6)?3,Z=4,F(000)=984,μ=5.570mm-1,ρc=1.762g/cm3,最终的R1=0.0584(I>2σ(I))和wR2=0.1773(所有数据).配合物1可以在水溶剂和室温条件下高效催化二茂铁甲醛与活泼亚甲基化合物Knoevenagel缩合反应. 相似文献
8.
In the age of information sharing, logistics information sharing also faces the risk of privacy leakage. In regard to the privacy leakage of time-series location information in the field of logistics, this paper proposes a method based on differential privacy for time-series location data publication. Firstly, it constructs public region of interest(PROI) related to time by using clustering optimal algorithm. And it adopts the method of the centroid point to ensure the public interest point(PIP) representing the location of the public interest zone. Secondly, according to the PIP, we can construct location search tree(LST) that is a commonly used index structure of spatial data, in order to ensure the inherent relation among location data. Thirdly, we add Laplace noise to the node of LST, which means fewer times to add Laplace noise on the original data set and ensures the data availability. Finally, experiments show that this method not only ensures the security of sequential location data publishing, but also has better data availability than the general differential privacy method, which achieves a good balance between the security and availability of data. 相似文献
9.
在实际工程中,对系统寿命以及剩余寿命的估计非常重要。在已知系统中部件寿命与可靠度的前提下,关于如何快速得到系统级寿命与剩余寿命的相关研究比较缺乏。针对这一问题,首先研究了可靠度、寿命以及剩余寿命的关系,进一步假设部件寿命服从同一威布尔分布,根据部件的寿命与可靠度函数,推导得到串联、并联和表决系统寿命与剩余寿命期望的封闭表达式,并给出了相应的计算方法。对于冷备系统,当部件寿命服从同一指数分布时,推得了系统寿命及剩余寿命期望的封闭表达式,而当部件寿命服从同一威布尔分布时,给出了系统寿命与剩余寿命的数值计算方法。仿真试验证明本文所提出的方法是准确高效的。最后,以卫星中的动量轮r/n(G)表决系统为例开展了实例研究,证明了该方法在工程实践中的有效性。 相似文献
10.
串空间模型认证测试方法是定理证明安全协议分析法中最具有代表性的一类.利用串空间模型理论对Needham-Schroeder(N-S)公钥协议中中间人攻击问题进行形式化分析与设计,并对其进行证明.与原有技术相比,该方法更为形式化,协议分析人员可以很方便地进行手动分析,并且更有利于协议分析自动化工具的实现. 相似文献