全文获取类型
收费全文 | 3389篇 |
免费 | 100篇 |
国内免费 | 105篇 |
专业分类
系统科学 | 111篇 |
丛书文集 | 118篇 |
教育与普及 | 138篇 |
理论与方法论 | 57篇 |
现状及发展 | 13篇 |
综合类 | 3157篇 |
出版年
2024年 | 16篇 |
2023年 | 37篇 |
2022年 | 36篇 |
2021年 | 52篇 |
2020年 | 40篇 |
2019年 | 62篇 |
2018年 | 73篇 |
2017年 | 26篇 |
2016年 | 27篇 |
2015年 | 67篇 |
2014年 | 149篇 |
2013年 | 111篇 |
2012年 | 140篇 |
2011年 | 159篇 |
2010年 | 171篇 |
2009年 | 194篇 |
2008年 | 164篇 |
2007年 | 198篇 |
2006年 | 147篇 |
2005年 | 140篇 |
2004年 | 121篇 |
2003年 | 140篇 |
2002年 | 137篇 |
2001年 | 113篇 |
2000年 | 107篇 |
1999年 | 116篇 |
1998年 | 80篇 |
1997年 | 74篇 |
1996年 | 64篇 |
1995年 | 72篇 |
1994年 | 66篇 |
1993年 | 47篇 |
1992年 | 47篇 |
1991年 | 49篇 |
1990年 | 41篇 |
1989年 | 32篇 |
1988年 | 39篇 |
1987年 | 35篇 |
1986年 | 23篇 |
1985年 | 32篇 |
1984年 | 19篇 |
1983年 | 12篇 |
1982年 | 27篇 |
1981年 | 15篇 |
1980年 | 15篇 |
1979年 | 12篇 |
1978年 | 5篇 |
1963年 | 7篇 |
1960年 | 5篇 |
1959年 | 7篇 |
排序方式: 共有3594条查询结果,搜索用时 62 毫秒
871.
为了解决现有勾股模糊相似度度量中由于忽略犹豫度而造成度量不精确的问题,提出一种新的相似度的度量方法.首先,在属性值为勾股模糊数的条件下,将勾股模糊相似度定义结合灰色关联分析的思想应用于多属性决策,提出一种新的结合勾股模糊相似度的灰色关联分析多属性决策方法,并设计了该方法的算法.通过一个翔实的算例分析证实了提出方法的正确性和有效性,证明其为多属性决策的一种新的可行方法 .通过两组实验结果的对比,提出的方法比其他方法的决策更贴近实际结果,验证了该方法的可靠性.该算法还避免了人工计算,具有高效性. 相似文献
872.
873.
引入了带参数λ∈[-1,1]的Bézier Durrmeyer型λ-Bernstein算子D_(n,λ)~((α))(f;x),建立了一个基于二阶连续模的整体逼近定理及一个由Ditzian-Totik光滑模导出的直接逼近定理.同时结合Bojanic-Cheng分解方法及若干分析技巧导出了一个D_(n,λ)~((α))(f;x)对一类绝对连续函数收敛阶的渐近估计.最后,对于某给定的函数f,给出一个例子说明了D_(n,λ)~((α))(f;x)对f(x)的收敛性. 相似文献
874.
借助分数阶拉普拉斯算子,考虑仅带有速度耗散项的广义三维MHD方程的整体正则性,运用Galerkin逼近、紧性理论和能量方法,给出了相关定理的修正证明.证明了当α ≥ 5/2时,方程存在唯一的强解. 相似文献
875.
针对数控机床插补养所用插补其法的数学模型和运算特点进行了深入的分析和研究,指出了逐点比较法、数字积分法及数据采样法等插补其法在数控机床加工应用中所存在的不足,并从加工进结速度、编程尺寸位及工件安装方位等工艺角度提出了如何充分发挥数控机床高精度、高效率加工特点的主要措施。 相似文献
876.
一个识别四种非环数据库模式的算法 总被引:1,自引:1,他引:0
将数据库模式与线图的对应关系用于识别四种非五数据库模式,给出一个新的识别算法,该算法的特点是将数据库模式所对应的线图分解成若干个子线图,在每个子线图上同时执行非环性的识别运算,如果在其中某个子线图算法失败,则数据库是环的,否则数据库是非环的,中还将对算法进行可行性等理论分析,这里提出的方法的解决分布式环境中类似问题时有非常好的效果。 相似文献
877.
878.
一种说法认为,间谍是世界上第二古老的职业。《圣经》中记载,摩西曾派遣间谍侦察古老的伽南以获取情报,中国古代军事家孙子也早有"兵者诡道也"之论。为了获取情报,尤利乌斯·恺撤、乔治·华盛顿、托马斯·杰弗逊等英雄豪杰都曾使用过间谍并精心设计过密码。 相似文献
879.
880.
提高政府网站的网络安全水平是一项系统工程,需要多管齐下,需要将网站生命周期中的所有要素包括人、过程、技术等有机融合起来,才能更好地开展政府网站信息安全管理。飞速发展的信息化社会,快速、开放、智能、共享成为关键词,随着计算机技术和通信技术的快速发展,各级政府机构都越来越多地借助信息化手段深化管理水平和提高服 相似文献