首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   656篇
  免费   35篇
  国内免费   53篇
系统科学   43篇
丛书文集   31篇
教育与普及   10篇
现状及发展   3篇
综合类   657篇
  2024年   3篇
  2023年   2篇
  2022年   5篇
  2021年   7篇
  2020年   7篇
  2019年   4篇
  2018年   1篇
  2017年   3篇
  2016年   8篇
  2015年   12篇
  2014年   32篇
  2013年   16篇
  2012年   29篇
  2011年   40篇
  2010年   34篇
  2009年   33篇
  2008年   37篇
  2007年   52篇
  2006年   66篇
  2005年   52篇
  2004年   41篇
  2003年   29篇
  2002年   32篇
  2001年   33篇
  2000年   25篇
  1999年   13篇
  1998年   24篇
  1997年   18篇
  1996年   18篇
  1995年   12篇
  1994年   18篇
  1993年   4篇
  1992年   12篇
  1991年   5篇
  1990年   5篇
  1989年   6篇
  1988年   2篇
  1987年   4篇
排序方式: 共有744条查询结果,搜索用时 78 毫秒
31.
人民监督员制度作为一项检察机关的外部监督制度,体现了我国的国家性质,有利于对检察权的监督和制约,并且有明确的宪法和法律依据.经过一段时间的试行,显示其重要性,也存在问题,应该在总结经验的基础上对这项制度予以完善,并提高其法律层次.  相似文献   
32.
互联网骨干网互联决策分析   总被引:1,自引:0,他引:1  
为了分析两个互联网骨干网运营商(IBP:Internet Backbone Provider)在互联过程中的行为表现,文章建立了一个合作博弈模型来分析他们的互联决策,决策是建立在厂商利润最大化基础上的,在合作博弈情况下两个IBP选择互联质量追求联合利润最大化,这个合作博弈模型的结论不仅适用于互联网中两个IBP或互联网服务提供商(ISP:Internet Service Providers)之间的互联决策,而且适用于IBP和ISP之间以及其他具有网络外部性产业中的两个厂商的互联决策。  相似文献   
33.
令H是任意非Abel有限群G的完全正规子群,记△n(G)为整群环ZG的n次增广理想,Qn(G)为增广商群△n(G)/△n 1(G).当G/H为循环群或基本p-群时,给出了△n(G)的一组基底,确定其增广商群Qn(G)的结构.  相似文献   
34.
提出并建立了一种新型的快速分析平面光波光路器件传输特性的2D时域有限元束传播法(FE-TD-BPM)模型.与常规时域差分格式的有限元束传播法相比,在时域实现了一维有限元(FEM)离散化处理,基于完全匹配层(PML)边界条件给出了全有限元离散化模型.为了验证算法的精度以及速度,模拟分析了直脊波导以及波导光栅,并且与已有文献的计算结果进行比较,结果表明,该算法无条件稳定、计算速度快,与常规时域差分格式的有限元束传播法相差在0.002%以内,并节省了约70%的机时.  相似文献   
35.
针对目前国内商业银行对房地产开发贷款逐年增加以及由此引发银行不良贷款率不断上升的现状,运用不完全信息重复博弈基本理论和方法,通过引入银行的不完全信息,建立了银行和企业之间信贷博弈模型,分不同情况分析得出相应的精炼贝叶斯均衡。结果表明,随着银行在公众中强硬形象的先验概率的增大以及对违约企业惩罚力度的加大,使得企业违约的期望得益小于按期还款的得益,银行就有积极性建立一个硬形象,从而降低银行的不良贷款率。  相似文献   
36.
为了判断整数是否为亲和数,在讨论数论函数性质的基础上,找到一种验证一个整数是否是亲和数的方法,从而给出了f(x)=x2x 1不与任何正整数构成亲和数的结论,这里x为偶数,即关于y的方程σ(f(x))=σ(y)=f(x) y不存在正整数解.  相似文献   
37.
Key agreement protocols are essential for secure communications. In this paper, to solve the inherent key escrow problem of identity-based cryptography, an escrow-free certificate-based authenticated key agreement (CB-AK) protocol with perfect forward secrecy is proposed. Our protocol makes use of pairings on elliptic curves. The protocol is described and its properties are discussed though comparison with Smart's protocol.  相似文献   
38.
关于奇完全数的Euler因子及其次数   总被引:9,自引:0,他引:9  
设π、α分别是奇完全数n的Euler因子及其次数,当n的非Euler因子q≡3(mod 4)时,π≡α(mod 8).  相似文献   
39.
研究了完美T形树T(l1,l2,l3)的匹配唯一性,给出了其匹配唯一的充分必要条件,定理A 设G=T(l1,l2,l3)是T形树,若l1,l2,l3至少有一对相等,则G必匹配等价于一类Q∪P型图。定理B 设G=T(l1,l2,l3)是完美T形树,则图G匹配唯一的充分必要条件是l1,l2,l3互不相等。  相似文献   
40.
针对供货商是否接受新订货商的订货的决策问题,建立了完全信息扩展博弈模型·由于供货商与订货商之间是一种长期博弈的关系,因而进一步建立了以此完全信息扩展博弈为原博弈的无限次重复博弈模型,通过对它的分析,发现供货商是否接受新订货商的订货取决于新订货商的订货是否达到一定的数量·  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号