全文获取类型
收费全文 | 9618篇 |
免费 | 349篇 |
国内免费 | 512篇 |
专业分类
系统科学 | 392篇 |
丛书文集 | 376篇 |
教育与普及 | 196篇 |
理论与方法论 | 44篇 |
现状及发展 | 61篇 |
研究方法 | 39篇 |
综合类 | 9368篇 |
自然研究 | 3篇 |
出版年
2024年 | 63篇 |
2023年 | 112篇 |
2022年 | 165篇 |
2021年 | 231篇 |
2020年 | 125篇 |
2019年 | 58篇 |
2018年 | 93篇 |
2017年 | 115篇 |
2016年 | 126篇 |
2015年 | 230篇 |
2014年 | 328篇 |
2013年 | 344篇 |
2012年 | 345篇 |
2011年 | 416篇 |
2010年 | 361篇 |
2009年 | 401篇 |
2008年 | 425篇 |
2007年 | 436篇 |
2006年 | 358篇 |
2005年 | 385篇 |
2004年 | 307篇 |
2003年 | 248篇 |
2002年 | 305篇 |
2001年 | 296篇 |
2000年 | 306篇 |
1999年 | 493篇 |
1998年 | 379篇 |
1997年 | 462篇 |
1996年 | 375篇 |
1995年 | 369篇 |
1994年 | 346篇 |
1993年 | 291篇 |
1992年 | 247篇 |
1991年 | 228篇 |
1990年 | 195篇 |
1989年 | 184篇 |
1988年 | 136篇 |
1987年 | 101篇 |
1986年 | 59篇 |
1985年 | 25篇 |
1984年 | 6篇 |
1983年 | 2篇 |
1982年 | 1篇 |
1980年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
61.
光学区雷达目标散射中心提取及识别方法研究 总被引:6,自引:0,他引:6
首先回顾了在宽带体制下光学区雷达目标频域响应的特性 ,而后给出了矩阵束算法的原理 ,并应用该算法提取光学区雷达目标的散射中心 ,提出了所谓“基于散射中心极点和幅度的相关匹配目标识别方法” ,最后给出了五种飞机缩比模型宽带散射数据的实验结果。实验结果表明 ,该识别方法在白噪声条件下具有高识别率和强抗噪声能力。 相似文献
62.
63.
基于双库协同机制的KDD*及其软件实现 总被引:5,自引:0,他引:5
在KDD(基于数据库的知识发现 )的基础上 ,提出了KDD的开放系统—KDD 的总体结构 ;探讨了其关键技术—双库协同机制的理论基础与实现技术 ;介绍了因果关联规则的统计归纳的发掘方法。初步演示试验的结果表明 ,KDD 这类新型构造是有效与可行的。 相似文献
64.
65.
The nature of adhoc networks makes them vulnerable to security attacks. Many security technologies such as intrusion prevention and intrusion detection are passive in response to intrusions in that their countermeasures are only to protect the networks, and there is no automated network-wide counteraction against detected intrusions. the architecture of cooperation intrusion response based multi-agent is propose. The architecture is composed of mobile agents. Monitor agent resides on every node and monitors its neighbor nodes. Decision agent collects information from monitor nodes and detects an intrusion by security policies. When an intruder is found in the architecture, the block agents will get to the neighbor nodes of the intruder and form the mobile firewall to isolate the intruder. In the end, we evaluate it by simulation. 相似文献
66.
67.
Zhaozhi ZHANG Nan JIANG 《系统科学与复杂性》2007,20(4):486-491
Most cipher systems designed thus far are binary-valued or integer-valued cipher systems. Their security relies on the assumption that one-way functions exist. Though the existence of one-way functions has not been proved yet, most cryptographic researchers believe that one-way functions exist. In addition, many candidates for one-way functions have been proposed. Therefore, the key step for developing real-valued cipher systems is to define real one-way functions and to propose candidates for them. In this paper, based on computational complexity theory over the real field, we give two definitions of real one-way functions; one is for digital one-way functions and the other is for general one-way functions. Candidates for these two classes of one-way functions are also proposed. Moreover, we present two examples to demonstrate that the candidates for both digital one-way functions and general one-way functions can be applied to construct secure real-valued cipher systems. 相似文献
68.
城市快速轨道交通接运公交路线网规划 总被引:13,自引:0,他引:13
合理的接运公交线网规划是城市快速轨道交通系统充分发挥作用的保证,其关键环节是接运站点的选取和接运路线的优化。接运站点以它可能为轨道路线接运的最大客运周转量来选取;接运路线以接运效率最大为目标搜索优化 相似文献
69.
用金融期权的分析方法研究了非完全竞争市场条件下风险、企业的等效边际成本和投资规模之间的关系,并讨论了需求弹性和企业商品的市场占有率的影响.研究表明风险促使企业降低等效边际成本,导致边际成本随资本量递减企业增加投资,递增企业减少投资.需求弹性和企业商品的市场占有率对等效边际成本和投资规模也有明显的影响. 相似文献
70.
针对武器装备体系组合规划问题中存在多类相互冲突的高维多目标问题(目标数 ≥ 5),提出了一种三阶段的集成优化决策方法. 首先运用目的规划技术将高维多目标问题转换为一般多目标优化模型(目标数 ≤ 3); 然后提出一种多目标差分进化算法,用于搜索属于决策者关心区间的非劣解集; 最后提出基于预测优化的理想点算法,可生成精确满足决策者偏好的最佳折衷解. 通过某侦察装备体系组合规划示例,证明了各算法模块的优势和该方法的整体有效性,可为武器装备发展和顶层规划提供决策支持. 相似文献