全文获取类型
收费全文 | 7820篇 |
免费 | 458篇 |
国内免费 | 957篇 |
专业分类
系统科学 | 892篇 |
丛书文集 | 310篇 |
教育与普及 | 51篇 |
理论与方法论 | 23篇 |
现状及发展 | 100篇 |
综合类 | 7857篇 |
自然研究 | 2篇 |
出版年
2024年 | 19篇 |
2023年 | 117篇 |
2022年 | 139篇 |
2021年 | 173篇 |
2020年 | 183篇 |
2019年 | 134篇 |
2018年 | 120篇 |
2017年 | 145篇 |
2016年 | 132篇 |
2015年 | 242篇 |
2014年 | 438篇 |
2013年 | 330篇 |
2012年 | 533篇 |
2011年 | 539篇 |
2010年 | 400篇 |
2009年 | 470篇 |
2008年 | 458篇 |
2007年 | 637篇 |
2006年 | 607篇 |
2005年 | 545篇 |
2004年 | 416篇 |
2003年 | 376篇 |
2002年 | 286篇 |
2001年 | 233篇 |
2000年 | 222篇 |
1999年 | 205篇 |
1998年 | 173篇 |
1997年 | 135篇 |
1996年 | 118篇 |
1995年 | 102篇 |
1994年 | 103篇 |
1993年 | 95篇 |
1992年 | 89篇 |
1991年 | 77篇 |
1990年 | 66篇 |
1989年 | 66篇 |
1988年 | 41篇 |
1987年 | 35篇 |
1986年 | 15篇 |
1985年 | 4篇 |
1984年 | 2篇 |
1982年 | 1篇 |
1981年 | 11篇 |
1955年 | 3篇 |
排序方式: 共有9235条查询结果,搜索用时 0 毫秒
991.
两个图G1和G2的笛卡尔积图G1×G2是这样一个图:V(G1×G2)=V(G1)×V(G2),E(G1×G2)={(u1,u2)(v1,v2)|u1=v1且u2v2∈E(G2),或者u2=v2且u1v1∈E(G1)}.确定了笛卡尔积图K3,3×Pn的交叉数为7n-1. 相似文献
992.
生成树的个数是评估图(网络)可靠性的一个重要且被广泛研究的量.一般的图还无简单有效的算法计算生成树的个数,利用切比雪夫多项式的性质推出了步数可变循环图中生成树计数的在线性时间内即可实现的算法,并应用于具体的图中. 相似文献
993.
以甘肃定西至陇西二级公路S209为例,论述了地质灾害危险性综合评估的原则、依据和方法,有针对的提出了该工程地质灾害的防治措施. 相似文献
994.
995.
996.
WDM疏导网络中的子通路保护算法 总被引:1,自引:0,他引:1
研究了WDM疏导网络的生存性问题,提出一种基于共享风险链路组(SRLG)限制的共享子通路保护算法·该算法将业务连接的工作通路分为互不重叠的等长子通路,分别找出它们SRLG分离的保护通路,并且允许共享保护资源·仿真研究表明:该算法既保证了业务连接的可靠性要求,同时又提高了全网资源利用率·另外,它允许网络管理者根据不同优化指标调整子通路的长度,从而可以在恢复时间和资源利用率之间进行折中· 相似文献
997.
企业知识管理风险分析与评价 总被引:6,自引:0,他引:6
给出了一种企业知识管理风险的分析与评价方法·首先,在分析企业知识管理风险的基础上,建立了风险评价指标体系,即技术创新风险、时滞风险、人才风险、泄密风险与信息风险;然后依据该评价指标体系并针对专家给出语言评价信息的特点,采用近年来最新发展的LWD算子和LOWA算子,给出了一种基于语言评价信息的多指标综合评价方法·根据该方法,可以对企业知识管理风险的状况做出评价;最后,通过一个算例说明了如何通过给出的方法评价企业的知识管理风险· 相似文献
998.
为解决扩张规划图时某一时间步出现的互斥动作的延迟问题,引进了无序要求互斥动作和有序要求互斥动作的概念,并且在此基础上,给出互斥动作延迟算法.利用这一算法生成的规划图,在进行有效规划的搜索时是非常方便的. 相似文献
999.
两类图同构的充分必要条件 总被引:3,自引:1,他引:3
给出了两类图同构的充分必要条件,结果对研究图的重构猜想有重要意义. 相似文献
1000.
通过研究群PSL(3,3)在二维射影空间PV(2 ,3)中极大独立点集之集合上的本原作用的次轨道结构 ,构造了一个阶数为 2 34,度数为 48,自同构群为Aut(PSL(3,) )的点本原 12 弧传递图 ,从而发现了第二小阶数的点本原 12 弧传递图 . 相似文献