全文获取类型
收费全文 | 6867篇 |
免费 | 228篇 |
国内免费 | 375篇 |
专业分类
系统科学 | 466篇 |
丛书文集 | 209篇 |
教育与普及 | 29篇 |
理论与方法论 | 25篇 |
现状及发展 | 32篇 |
综合类 | 6709篇 |
出版年
2024年 | 11篇 |
2023年 | 47篇 |
2022年 | 99篇 |
2021年 | 124篇 |
2020年 | 146篇 |
2019年 | 95篇 |
2018年 | 101篇 |
2017年 | 125篇 |
2016年 | 116篇 |
2015年 | 233篇 |
2014年 | 328篇 |
2013年 | 375篇 |
2012年 | 435篇 |
2011年 | 544篇 |
2010年 | 513篇 |
2009年 | 575篇 |
2008年 | 613篇 |
2007年 | 608篇 |
2006年 | 553篇 |
2005年 | 434篇 |
2004年 | 328篇 |
2003年 | 253篇 |
2002年 | 252篇 |
2001年 | 229篇 |
2000年 | 195篇 |
1999年 | 83篇 |
1998年 | 5篇 |
1997年 | 1篇 |
1996年 | 4篇 |
1995年 | 1篇 |
1994年 | 3篇 |
1993年 | 5篇 |
1992年 | 2篇 |
1991年 | 6篇 |
1990年 | 1篇 |
1989年 | 6篇 |
1988年 | 5篇 |
1987年 | 2篇 |
1986年 | 5篇 |
1985年 | 2篇 |
1981年 | 1篇 |
1955年 | 6篇 |
排序方式: 共有7470条查询结果,搜索用时 890 毫秒
81.
用独立通路法确定矿井通风网络的极值流 总被引:2,自引:0,他引:2
确定矿井通风网络极值流的常用算法有Ford-Fulkcrson法、Edmonds-Karp法和Dinic法。所谓独立通路就是采用深度优先搜索法在找通路的过程中,后面的通路至少要含有一条前面的通路所不含有的分支。独立通路法确定网络的极值流,就是利用找独立通路的思想来找增广路,找增广路时每次至少有一个分支达到饱和。从网络的源点开始进行寻边,找分支的可增广量为量大的出边,将该出边的末节点作为新的寻边始节点,继续找可增广量最大的出边,该搜索过程一直到所寻找的分支的末节点为网络的汇点为止,一条增广路即一条通路确定完毕,将该通路中分支的最小增广量作为通路的增广量对通路的各分支进行增广。增广后至少有一条分支达到饱和,删除饱和分支,用导出的网络继续找新的增广路并增广。 相似文献
82.
瑞利波勘探是近年来发展起来的一种新型的岩土原位测试勘探方法。目前对其计算出的相速度偏差太大,因此本文利用平面瑞利波在层状介质条件下的频散特性,对瞬态瑞利波相速度的算法进行了研究。利用快速傅里叶变换(FFT)方法,提出了对信号进行预先调制,之后再对所求得的相位进行修正的方法;另为还须考虑其仪器采集信号时的时间差影响。根据以上算法求得的相速度更接近瑞利波真速度,从而提高了相速度的分辨率和精确度。通过现场试验总结出了三种类型信号模板。 相似文献
83.
电力抢修监控调度系统中通讯方式 总被引:3,自引:1,他引:3
分析了GSM,CDPD,800M集群系统作为基于GPS的电力抢修监控调度系统中的通道的利弊,提出并论证了采用GPRS以及CDMA等3G数据通道的优势和发展前景,利用GSM移动电话网做为通信媒介,利用GPS定位技术以及GSM移动电话的短信息功能传送GPS定位信息,结合地理信息系统,实现对电力抢修车位置的跟踪、监控、报警求助、信息服务、抢修调度等功能。 相似文献
84.
合理的掘进参数的确定对于建设高效高产现代化矿井具有重要意义,而应用模糊数学综合评判法可以全面而客观的评价出影响巷道掘进的主要因素.本文在现场调研的基础上,通过应用模糊数学综合评判法,找出了影响巷道掘进支护的主要因素是金属支架构造不合理和掘进工艺落后.由此对金属支架构造和巷道掘进工艺的合理改进,不但降低了掘进成本,也提高了掘进单进度及巷道质量标准化,保证了矿井采掘正常衔接,取得了良好的经济效益和社会效益. 相似文献
85.
利用图论和集合论的知识,对节点邻接矩阵进行深入分析,提出了有向图和无向图的连通性判定推则及图中任意两节点间不连通的判定准则:对路径及节点邻接矩阵的概念进行了更为严格的数学描述;确定了路径的极限长度。文中提出的图的连通性判定准则具有程序思想简单、逻辑性强、方便快捷的优点,对于图的连通性判定、连通块的划分等都具有指导意义。 相似文献
86.
政务信息网络建设中的网络安全问题 总被引:2,自引:0,他引:2
根据国务院对政务信息化建设的总体目标要求,以及我国政务信息化网络对安全性的特殊要求,提出了政务信息网络建设中加强安全管理的一系列措施,包括防火墙、入侵检测、防病毒和网络安全隔离技术,并对各种技术功能及应用范围做了简要分析。 相似文献
87.
在明确了数据完整性概念及分类后 ,从 SQL和可视化两个角度对 VFP中的完整性机制的实现进行了深入分析。 相似文献
88.
相同工艺条件下,在45#钢表面多弧离子镀CrN,TiN,(Zr,Ni)N和TiN Ti(C,N)硬质涂层,利用磨损失重法及划痕试验评价了不同涂层的耐磨性,结果表明,CrN涂层具有最优异的耐磨性,另外,利用SEM和XRD分别研究了CrN涂层/45#钢的剖面形貌和CrN涂层的相组成。 相似文献
89.
在分析传统硬件设计方法所存在问题的基础上 ,介绍了硬件描述语言 ,给出了采用硬件描述语言设计复杂系统硬件电路的新方法 ,并指出了这种新方法所具备的优越性 相似文献
90.