全文获取类型
收费全文 | 3257篇 |
免费 | 62篇 |
国内免费 | 159篇 |
专业分类
系统科学 | 115篇 |
丛书文集 | 137篇 |
教育与普及 | 50篇 |
理论与方法论 | 34篇 |
现状及发展 | 26篇 |
综合类 | 3116篇 |
出版年
2024年 | 7篇 |
2023年 | 44篇 |
2022年 | 26篇 |
2021年 | 25篇 |
2020年 | 34篇 |
2019年 | 39篇 |
2018年 | 21篇 |
2017年 | 35篇 |
2016年 | 59篇 |
2015年 | 69篇 |
2014年 | 178篇 |
2013年 | 136篇 |
2012年 | 172篇 |
2011年 | 246篇 |
2010年 | 239篇 |
2009年 | 273篇 |
2008年 | 305篇 |
2007年 | 310篇 |
2006年 | 301篇 |
2005年 | 246篇 |
2004年 | 205篇 |
2003年 | 162篇 |
2002年 | 103篇 |
2001年 | 73篇 |
2000年 | 48篇 |
1999年 | 37篇 |
1998年 | 29篇 |
1997年 | 19篇 |
1996年 | 8篇 |
1995年 | 7篇 |
1994年 | 8篇 |
1993年 | 3篇 |
1992年 | 2篇 |
1991年 | 2篇 |
1990年 | 3篇 |
1989年 | 1篇 |
1987年 | 1篇 |
1938年 | 2篇 |
排序方式: 共有3478条查询结果,搜索用时 14 毫秒
1.
2.
参与者在进行网络博弈时有机会与其相邻参与者签署协议进行合作,此时参与者之间的博弈关系构成了一个网络结构,并可以使用无向图来表示.参与者之间依据网络结构选择合作对象进行合作,进而产生剩余收益,而剩余收益通过协商的方式在两个参与者之间进行分配.本文依据协商理论与匹配理论,研究网络博弈环境下参与者之间如何签署协议进行合作,进而分配合作产生的剩余收益的问题,称为网络协商博弈,并给出基本的可行解的形式.通过限制参与者可以签署协议的数量,本文对网络协商博弈进行分类,使用协商与匹配方法研究每一类网络协商博弈的合理解的具体形式并设计求解方法.本文的结果表明:参与者之间的合作以及合作收益的分配不仅与网络博弈自身有关,而且与参与者能够签署的合作协议数量有关.研究拓展了协商方法在网络协商问题中的应用,为多边合作对象的选择以及合作剩余收益的分配提供了参考. 相似文献
3.
4.
5.
对于现有的密钥分发中的误码协调方法的复杂性和多次传输的问题,使用倒三角类坐标定位法来解决。将所得裸钥放置于下三角矩阵中,三边分别进行奇偶比较并互相传输计算结果,以达到定位错误比特位的目的。使用互注入光反馈激光器产生相关性高的混沌态来提取裸钥,通过该协调方法,最终可以达到10-8~10-10量级的误码率。通过该方法可以简单、有效地删除裸钥中的误码,满足现实通信对误码率的容忍度。 相似文献
6.
7.
技术性贸易壁垒是国际贸易中新兴的一类贸易限制措施,对我国的出口贸易具有重要影响。突破技术壁垒是我国面临的迫切问题,政府应尽早建立国外技术贸易壁垒的预警机制,并加强国际认证工作;同时企业要走可持续发展道路,提高产业的科技含量;进一步增强国际竞争力。 相似文献
8.
采用指纹识别技术能够克服现行银行保管箱管理系统中由于密码的不安全性和可失性给用户带来的不便和损失的弊端,同时也会加快银行电子化的进程。介绍了银行指纹保管箱管理系统的系统环境、系统功能和系统结构。 相似文献
9.
文章分析了企业在质量体系认证中的问题,帮助企业按照系列标准的要求尽快建立质量管理和质量保证体系,已经成为山西省企业发展的当务之急.随着社会的发展,与国际市场接轨,公路施工企业贯标将是一个,必然发展的趋势. 相似文献
10.
Web网络应用程序开发中,安全性是要考虑的关键问题。文章通过一系统的开发,从系统规划阶段、设计开发阶段、发布运行阶段三个方面详细阐述其安全策略,总结出如何充分利用ASP.NET的安全机制、数据库安全控制来增强管理员网络安全防范意识,构建一个性能安全的Web应用程序。 相似文献