首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2353篇
  免费   49篇
  国内免费   134篇
系统科学   344篇
丛书文集   70篇
教育与普及   38篇
理论与方法论   19篇
现状及发展   6篇
综合类   2059篇
  2024年   12篇
  2023年   36篇
  2022年   29篇
  2021年   44篇
  2020年   31篇
  2019年   33篇
  2018年   21篇
  2017年   38篇
  2016年   49篇
  2015年   55篇
  2014年   101篇
  2013年   102篇
  2012年   92篇
  2011年   96篇
  2010年   95篇
  2009年   79篇
  2008年   97篇
  2007年   76篇
  2006年   74篇
  2005年   77篇
  2004年   51篇
  2003年   38篇
  2002年   46篇
  2001年   49篇
  2000年   57篇
  1999年   38篇
  1998年   29篇
  1997年   62篇
  1996年   226篇
  1995年   241篇
  1994年   252篇
  1993年   9篇
  1992年   4篇
  1991年   17篇
  1990年   28篇
  1989年   14篇
  1988年   85篇
  1987年   24篇
  1986年   6篇
  1985年   21篇
  1984年   1篇
  1957年   1篇
排序方式: 共有2536条查询结果,搜索用时 15 毫秒
1.
通过采用机器学习算法,提出了高温作用后砂岩物理力学性质变化的阈值温度的确定方法。基于Python语言,利用K-Means、SVM算法,实现了对样本数据的分类和聚类,确定了阈值温度区间,验证了二分类法的合理性和准确性.结果表明,砂岩样本的阈值温度区间为400~600 ℃,阈值温度上下砂岩的物理力学性质存在显著差异,体现为阈值温度区间以下的岩样物理力学性质较为分散,而阈值温度区间以上的岩样物理力学性质较为集中.  相似文献   
2.
路面性能评价模块根据收集的路面数据,判断目前路面状况是否满足交通要求;所得结果将作为采取养护或改建措施以及采取何种措施的依据。高速公路养护管理系统辅助决策的好坏,很大程度上取决于养护管理系统对路面性能的评价。  相似文献   
3.
详细地讲解Excellink宏的建立、使用方法及宏函数用法 ,连接MicrosoftExcel和MATLAB的步骤及在Excel中应用MATLAB的方法 ,极大地增强了Excel处理数据的能力和图形输出的能力 ,并用两个实例验证了这个Excellink宏在数据分析过程中所显示的优越性。  相似文献   
4.
罗国忠 《科技资讯》2007,(32):66-67
结合凯里供电局电力营销工作的实际,以电量销售、电费回收、线损率等营销指标为监控重点,建立销售数据分析系统,客观的分析营销工作中的重点难点,客观公正地评价下属业绩,导入竞争机制从而能更有针对性的解决问题.  相似文献   
5.
本文讨论第二类非线性Fredholm型积分方程数值解的超收敛性,以Galerkin方法为基础建立了该类方程的Galerkin算法、小波Galerkin算法以及它们相应的迭代校正格式,证明了两种算法数值解的超收敛性,不仅将Hammerstein积分方程的结果推广到第二类非线性Fredholm型积分方程,而且应用小波分析工具得到了更精确的结果.  相似文献   
6.
本文首先建立了特征结构提取问题的罚函数表示,通过对罚函数求极小可以求得原始协方差矩阵的主特征向量及其对应的特征值。为了求得其他特征结构,特构造了一个协方差矩阵序列。如果将罚函数展开并进行整理,高阶Hopfield神经网络可被引入到特征结构提取中。这种方法比较直观,它将网络稳定时的输出与所求协方差矩阵的主特征向量的各个分量相对应,而网络稳定时的能量则对应于协方差矩阵的迹与所求特征值之差,计算机仿真结果验证了这种方法的正确性。  相似文献   
7.
本文为2—苯基吲哚(1)的光氧化反应体系建立了一种薄层层析—紫外分光光度定量分离分析方法。该法灵敏、简便准确度和精密度均好。  相似文献   
8.
9.
本文从防病毒角度把病毒分为三类:可检测型病毒、半可检测型病毒和非检测型病毒;提出系统状态转移网络这一中心概念,根据系统状态的可测性、状态间的相容性和循环性来判别DOS系统的安全性,并提出了仿真检测判别技术。新一代防病毒技术从传统地剖析病毒转移到DOS系统状态的研究,为全面预防各种计算机病毒奠定了系统理论基础。  相似文献   
10.
C~3I系统工程可靠性评估技术研究   总被引:1,自引:0,他引:1  
针对C ̄3I系统分层管理拓扑结构模式,文章重点对系统可靠性度量指标及其相互关系、系统可靠性模型设计与可靠度计算等重要技术进行了研究。本文可对C ̄3I系统工程总体技术设计可行性论证,以及系统验收评审提供参考。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号