全文获取类型
收费全文 | 15303篇 |
免费 | 607篇 |
国内免费 | 1236篇 |
专业分类
系统科学 | 2747篇 |
丛书文集 | 594篇 |
教育与普及 | 164篇 |
理论与方法论 | 42篇 |
现状及发展 | 112篇 |
研究方法 | 1篇 |
综合类 | 13486篇 |
出版年
2024年 | 53篇 |
2023年 | 258篇 |
2022年 | 286篇 |
2021年 | 301篇 |
2020年 | 334篇 |
2019年 | 327篇 |
2018年 | 206篇 |
2017年 | 288篇 |
2016年 | 253篇 |
2015年 | 457篇 |
2014年 | 752篇 |
2013年 | 764篇 |
2012年 | 880篇 |
2011年 | 962篇 |
2010年 | 933篇 |
2009年 | 1068篇 |
2008年 | 1220篇 |
2007年 | 1127篇 |
2006年 | 926篇 |
2005年 | 840篇 |
2004年 | 633篇 |
2003年 | 603篇 |
2002年 | 553篇 |
2001年 | 514篇 |
2000年 | 368篇 |
1999年 | 381篇 |
1998年 | 301篇 |
1997年 | 248篇 |
1996年 | 239篇 |
1995年 | 193篇 |
1994年 | 172篇 |
1993年 | 118篇 |
1992年 | 133篇 |
1991年 | 106篇 |
1990年 | 110篇 |
1989年 | 106篇 |
1988年 | 61篇 |
1987年 | 25篇 |
1986年 | 27篇 |
1985年 | 5篇 |
1984年 | 1篇 |
1983年 | 3篇 |
1981年 | 8篇 |
1980年 | 2篇 |
1965年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
51.
为了抵抗量子攻击且进一步降低通信代价,基于代数格提出了一种支持公钥聚合的两轮多重签名方案(TLMS方案),其安全性可归约于求解环上小整数解(Ring-SIS)问题,并在随机预言机模型下给出方案的安全性分析.相比于现有多重签名方案,基于格上困难问题构造的TLMS方案生成多重签名时仅需进行2轮交互,具有较小的计算开销和通信开销,可满足量子时代最新的安全需求. 相似文献
52.
安全可靠的运维是保证风电场正常运行的一个重要条件然而大多数风电场处于环境恶劣的偏远地区,给风电运维人员带来了巨大的挑战恶劣的运维环境降低了运维人员的可靠性,增加了运维人员人为失误的概率近年来,由运维人员人为失误导致的事故频发,为减少人为失误导致的事故,提出了一种基于风电运维人员紧张程度的运维操作模式以肌电图、呼吸作用和皮肤电导这3种生理信号作为运维人员紧张程度的评估参数,采用随机森林算法对运维人员的紧张程度进行分类与预测,通过实验验证了基于生理信号划分紧张程度的可行性最后以发电机U1绕组温度超限故障为例,分析了运维人员在不同紧张程度下的操作模式 相似文献
53.
54.
媒体监督与控股股东侵占——一个理论框架 总被引:1,自引:1,他引:0
本文利用随机动态优化工具建立理论模型,对媒体监督与控股股东侵占行为进行了研究.结论表明,控股股东侵占损害中小股东福利,增大公司风险;媒体监督对控股股东自身福利产生双重效应——财富分配效应和资产减值效应,控股股东最优侵占比例取决于这两种效应的相对强弱;提高媒体对控股股东侵占现象反应的敏感性,增强曝光力度,能够迫使控股股东更加重视自身声誉,减少对中小股东利益的侵占;控股股东与媒体的合谋会使其更加大胆地通过侵占中小股东利益,提高自身福利. 相似文献
55.
考虑半直线上(1,R)随机环境中的随机游动.通过构造合适的李雅普诺夫函数,运用马氏链的鞅判别准则,给出了游动常返暂留性以及正常返性的判定. 相似文献
56.
陈向明 《合肥学院学报(自然科学版)》2015,25(1):83-87
通过分析了不同设计变量对《生命科学概论》课程教学质量的影响,采用不同专业背景学生的答题正确率作为评价教学质量的指标,应用合理的试验设计(DOE)—近似建模—优化设计方法,实现了提高教学质量的优化目标. 相似文献
57.
传统的二维实阵列用于三维微波成像时,需要相对较高的脉冲重复频率才能切换发射阵元。针对这种情况,利用随机阵列来实现三维成像,目的是有效降低脉冲重复频率。进一步提出利用等效相位中心原理来实现任意随机阵列布局的可行性方案。然后,基于随机阵列,发现使用非均匀快速傅里叶变换(nonuniform fast Fourier transform,NUFFT)来实现后向投影(back projection,BP)算法的插值过程,能够用较少的运算量实现BP算法的高精度插值。最后,结合并行处理技术来实现NUFFT BP算法,结果使得BP算法的执行效率得到显著提高。 相似文献
58.
研究带有Lévy跳的随机捕食-食饵模型的动力学行为.主要通过构造恰当的Lyapunov函数,使用It公式证明了系统全局正解的存在唯一性,给出了系统随机持久、灭绝的充分条件,通过数值模拟进一步说明了所得理论结果的正确性. 相似文献
59.
研究一类带Stratonovich乘性噪声的随机偏微分方程.将该方程的解约化到有限维随机不变流形,并用一类新的简化随机发展方程逼近原系统.证明了该新系统的有限维约化收敛到原系统的有限维约化. 相似文献
60.
面向城市关键基础设施网络(CIN)关联脆弱性评估中的多源知识融合,提出一类知识本体配置方法,包括本体建模与本体匹配两个串行联动的部分.首先,结合历史案例与文献,溯源CIN关联脆弱性评估涉及的情景、关联、评估三方面知识要素,建立了CIN关联脆弱性评估的知识本体模型.然后,为实现多源本体智能化配对,建立基于本体检索与本体匹配评估的本体匹配算法,支持相关知识的动态有效融合.最后,通过一个用例验证本体配置方法的合理性.用例结果表明:本体配置方法能够集成CIN关联脆弱性评估的各类知识,避免多组织协同过程中的知识语义和结构冲突. 相似文献