全文获取类型
收费全文 | 23799篇 |
免费 | 856篇 |
国内免费 | 1840篇 |
专业分类
系统科学 | 3419篇 |
丛书文集 | 914篇 |
教育与普及 | 119篇 |
理论与方法论 | 43篇 |
现状及发展 | 165篇 |
综合类 | 21835篇 |
出版年
2024年 | 106篇 |
2023年 | 389篇 |
2022年 | 353篇 |
2021年 | 420篇 |
2020年 | 478篇 |
2019年 | 450篇 |
2018年 | 291篇 |
2017年 | 361篇 |
2016年 | 420篇 |
2015年 | 653篇 |
2014年 | 1030篇 |
2013年 | 1072篇 |
2012年 | 1275篇 |
2011年 | 1391篇 |
2010年 | 1478篇 |
2009年 | 1640篇 |
2008年 | 1872篇 |
2007年 | 1666篇 |
2006年 | 1429篇 |
2005年 | 1260篇 |
2004年 | 1201篇 |
2003年 | 980篇 |
2002年 | 966篇 |
2001年 | 874篇 |
2000年 | 683篇 |
1999年 | 581篇 |
1998年 | 543篇 |
1997年 | 482篇 |
1996年 | 380篇 |
1995年 | 329篇 |
1994年 | 283篇 |
1993年 | 246篇 |
1992年 | 215篇 |
1991年 | 195篇 |
1990年 | 163篇 |
1989年 | 151篇 |
1988年 | 89篇 |
1987年 | 49篇 |
1986年 | 27篇 |
1985年 | 13篇 |
1984年 | 2篇 |
1983年 | 1篇 |
1981年 | 6篇 |
1980年 | 1篇 |
1978年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 140 毫秒
81.
82.
对模糊随机向量凸集的定义及探讨 总被引:2,自引:1,他引:1
张奎 《阜阳师范学院学报(自然科学版)》2005,22(3):1-4
在模糊随机变量的基础上引入了模糊随机向量凸集的概念,给出了几个模糊随机凸集的例子. 相似文献
83.
84.
冯有纲 《贵州工业大学学报(自然科学版)》1988,(2)
本文阐述了 QSTEM 技术中获得的晶面夹角值与晶面指数之间的位相关系,提出了测量值与理论值的隶属度,建立了测量值与晶面指数之间的模糊关系——矩阵 A,通过两个例子,说明了模糊逼近的具体方法以及参数 T、m 和算子 H 等的具体意义。 相似文献
85.
86.
王煜 《青海师范大学学报(自然科学版)》2006,(2)
本文利用多边矩阵理论定义的正交性及对称性,给出了一种具有两种因果关系的模糊稳定性逻辑分析模型,这种稳定的逻辑分析模型结构清晰、简单,并且可用于解决许多复杂问题. 相似文献
87.
88.
本文针对解代数方程组计算复杂和非线性方程组的解难以得到问题,提出了一种适合于不同类型方程组的通用算法.模拟生物进化过程,利用仅以变异作为唯一基因操作的EP方法来求方程组的最优解或次最优解.首先建立智能化的通用方程组,再利用改进的EP方法(在自适应方法中引入小生境思想)来求解方程组.算法既简单又具有通用性,最后举例说明本方法的有效性. 相似文献
89.
论述了GIS模糊不确定性的认识,介绍了不确定性的相关概念,阐述了GIS的模糊不确定性,及其处理方法。 相似文献
90.
计算机网络的安全防范策略 总被引:2,自引:0,他引:2
一、物理防范策略 抑制和防止电磁泄漏(即TEMPEST技术)是物理安全策略的一个主要问题.目前主要防护措施有两类:一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合,另一类是对辐射的防护.对辐射的防护措施又可分为以下两种:一是采用各种电磁屏蔽措施,如对设备的金属屏蔽和各种接插件的屏蔽,同时对机房的下水管、暖气管和金属门窗进行屏蔽和隔离;二是干扰的防护措施,即在计算机系统工作的同时,利用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐射来掩盖计算机系统的工作频率和信息特征. 相似文献