全文获取类型
收费全文 | 9646篇 |
免费 | 349篇 |
国内免费 | 512篇 |
专业分类
系统科学 | 392篇 |
丛书文集 | 377篇 |
教育与普及 | 196篇 |
理论与方法论 | 44篇 |
现状及发展 | 59篇 |
研究方法 | 39篇 |
综合类 | 9397篇 |
自然研究 | 3篇 |
出版年
2024年 | 63篇 |
2023年 | 114篇 |
2022年 | 168篇 |
2021年 | 234篇 |
2020年 | 128篇 |
2019年 | 58篇 |
2018年 | 93篇 |
2017年 | 117篇 |
2016年 | 126篇 |
2015年 | 228篇 |
2014年 | 330篇 |
2013年 | 346篇 |
2012年 | 344篇 |
2011年 | 417篇 |
2010年 | 363篇 |
2009年 | 401篇 |
2008年 | 423篇 |
2007年 | 436篇 |
2006年 | 358篇 |
2005年 | 386篇 |
2004年 | 308篇 |
2003年 | 249篇 |
2002年 | 305篇 |
2001年 | 296篇 |
2000年 | 306篇 |
1999年 | 496篇 |
1998年 | 381篇 |
1997年 | 464篇 |
1996年 | 376篇 |
1995年 | 369篇 |
1994年 | 346篇 |
1993年 | 291篇 |
1992年 | 247篇 |
1991年 | 229篇 |
1990年 | 195篇 |
1989年 | 184篇 |
1988年 | 136篇 |
1987年 | 102篇 |
1986年 | 59篇 |
1985年 | 25篇 |
1984年 | 6篇 |
1983年 | 2篇 |
1982年 | 1篇 |
1980年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
51.
针对武器装备体系组合规划问题中存在多类相互冲突的高维多目标问题(目标数 ≥ 5),提出了一种三阶段的集成优化决策方法. 首先运用目的规划技术将高维多目标问题转换为一般多目标优化模型(目标数 ≤ 3); 然后提出一种多目标差分进化算法,用于搜索属于决策者关心区间的非劣解集; 最后提出基于预测优化的理想点算法,可生成精确满足决策者偏好的最佳折衷解. 通过某侦察装备体系组合规划示例,证明了各算法模块的优势和该方法的整体有效性,可为武器装备发展和顶层规划提供决策支持. 相似文献
52.
53.
54.
The nature of adhoc networks makes them vulnerable to security attacks. Many security technologies such as intrusion prevention and intrusion detection are passive in response to intrusions in that their countermeasures are only to protect the networks, and there is no automated network-wide counteraction against detected intrusions. the architecture of cooperation intrusion response based multi-agent is propose. The architecture is composed of mobile agents. Monitor agent resides on every node and monitors its neighbor nodes. Decision agent collects information from monitor nodes and detects an intrusion by security policies. When an intruder is found in the architecture, the block agents will get to the neighbor nodes of the intruder and form the mobile firewall to isolate the intruder. In the end, we evaluate it by simulation. 相似文献
55.
Zhaozhi ZHANG Nan JIANG 《系统科学与复杂性》2007,20(4):486-491
Most cipher systems designed thus far are binary-valued or integer-valued cipher systems. Their security relies on the assumption that one-way functions exist. Though the existence of one-way functions has not been proved yet, most cryptographic researchers believe that one-way functions exist. In addition, many candidates for one-way functions have been proposed. Therefore, the key step for developing real-valued cipher systems is to define real one-way functions and to propose candidates for them. In this paper, based on computational complexity theory over the real field, we give two definitions of real one-way functions; one is for digital one-way functions and the other is for general one-way functions. Candidates for these two classes of one-way functions are also proposed. Moreover, we present two examples to demonstrate that the candidates for both digital one-way functions and general one-way functions can be applied to construct secure real-valued cipher systems. 相似文献
56.
This paper investigates the termination problems of multi-path polynomial programs (MPPs) with equational loop guards. To establish sufficient conditions for termination and nontermination simultaneously, the authors propose the notion of strong/weak non-termination which under/over- approximates non-termination. Based on polynomial ideal theory, the authors show that the set of all strong non-terminating inputs (SNTI) and weak non-terminating inputs (WNTI) both correspond to tile real varieties of certain polynomial ideals. Furthermore, the authors prove that the variety of SNTI is computable, and under some sufficient conditions the variety of WNTI is also computable. Then by checking the computed SNTI and WNTI varieties in parallel, termination properties of a consid- ered MPP can be asserted. As a consequence, the authors establish a new framework for termination analysis of MPPs. 相似文献
57.
为了解巨尾桉(Eucalyptusgrandis*E.urophylla)内含物对其他植物的他感作用,分别用巨尾桉的新鲜枝叶和枯花叶的水浸认进行水稻、蕹菜(Ipomoeaaquatica)和菜苔(BrassicaparachinensisBailey)花种子发芽试验,经鲜液供水的水稻种子平均发芽率、发芽势分别为95%、60%略低于对照的97%和62%;蕹菜种子平均发芽率、发芽势为93%、62%,略 相似文献
58.
针对利用非授权频段发送上行或者下行数据时某些HARQ进程总是在重传时刻没有占用到信道资源而导致时延过大的问题,提出了一种基于HARQ进程优先级分配信道资源的上下行重传方案。根据每个HARQ进程错过传输的次数和时延进行优先级判定,在竞争到信道使用权后按照优先级分配资源,使得各个HARQ进程以一种较为公平的方式使用有限的信道资源。在LTE系统仿真平台上建立非授权频段下的HARQ模型,并结合增量冗余(IR)和Chase合并技术进行性能验证。仿真结果表明所提方案的上下行HARQ进程平均时延有明显的降低,系统平均吞吐量得到一定程度的改善。 相似文献
59.
在机动平台上一般采用被动减振系统来保护光电设备,设备的惯性积直接影响着减振系统的动力学特性和幅频响应特性,引起对应两角振动的耦合。为了定量确定惯性积的影响,根据动力学理论建立了系统的六自由度动力学模型并简化为两自由度模型,利用无量纲化方法,推导了固有频率与惯性积之间的数学关系,分析了在不同惯性积下系统的幅频响应。结果表明,系统的两阶固有频率随惯性积分别单调递增和单调递减,并且在惯性积为零处差值最小;系统对应的两阶固有频率差值随惯性积单调递增,在惯性积为零处最小;在低阶模态方向,惯性耦合系统的减振性能优于无耦合系统。 相似文献
60.
相关数字经济的研究大多聚焦于理论性、经验性、范例式,较少涉及数字经济影响因素的定量研究。本研究结合《国民经济行业分类》和《所有经济活动的国际标准行业分类》中关于数字经济部门类别的界定,提出数字经济的定义,分析数字经济发展路径与驱动机制,提炼出可能的影响因素,从OECD、世界银行、瑞士洛桑管理学院的数据库中筛选出96条数据,对比前进法、后退法、逐步回归法的回归结果得到基础模型,最终得到的回归方程包含7个均具有显著作用的变量,实证分析了数字经济的影响因素,以期为各地选择数字经济发展模式、路径提供借鉴。 相似文献