全文获取类型
收费全文 | 11476篇 |
免费 | 436篇 |
国内免费 | 668篇 |
专业分类
系统科学 | 475篇 |
丛书文集 | 451篇 |
教育与普及 | 279篇 |
理论与方法论 | 54篇 |
现状及发展 | 69篇 |
研究方法 | 42篇 |
综合类 | 11207篇 |
自然研究 | 3篇 |
出版年
2024年 | 75篇 |
2023年 | 130篇 |
2022年 | 210篇 |
2021年 | 276篇 |
2020年 | 160篇 |
2019年 | 91篇 |
2018年 | 128篇 |
2017年 | 166篇 |
2016年 | 172篇 |
2015年 | 315篇 |
2014年 | 442篇 |
2013年 | 470篇 |
2012年 | 449篇 |
2011年 | 548篇 |
2010年 | 484篇 |
2009年 | 547篇 |
2008年 | 550篇 |
2007年 | 541篇 |
2006年 | 437篇 |
2005年 | 470篇 |
2004年 | 372篇 |
2003年 | 343篇 |
2002年 | 441篇 |
2001年 | 366篇 |
2000年 | 346篇 |
1999年 | 539篇 |
1998年 | 388篇 |
1997年 | 470篇 |
1996年 | 399篇 |
1995年 | 381篇 |
1994年 | 353篇 |
1993年 | 302篇 |
1992年 | 256篇 |
1991年 | 234篇 |
1990年 | 199篇 |
1989年 | 191篇 |
1988年 | 140篇 |
1987年 | 105篇 |
1986年 | 59篇 |
1985年 | 25篇 |
1984年 | 6篇 |
1983年 | 2篇 |
1982年 | 1篇 |
1980年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
71.
72.
基于双库协同机制的KDD*及其软件实现 总被引:5,自引:0,他引:5
在KDD(基于数据库的知识发现 )的基础上 ,提出了KDD的开放系统—KDD 的总体结构 ;探讨了其关键技术—双库协同机制的理论基础与实现技术 ;介绍了因果关联规则的统计归纳的发掘方法。初步演示试验的结果表明 ,KDD 这类新型构造是有效与可行的。 相似文献
73.
74.
The nature of adhoc networks makes them vulnerable to security attacks. Many security technologies such as intrusion prevention and intrusion detection are passive in response to intrusions in that their countermeasures are only to protect the networks, and there is no automated network-wide counteraction against detected intrusions. the architecture of cooperation intrusion response based multi-agent is propose. The architecture is composed of mobile agents. Monitor agent resides on every node and monitors its neighbor nodes. Decision agent collects information from monitor nodes and detects an intrusion by security policies. When an intruder is found in the architecture, the block agents will get to the neighbor nodes of the intruder and form the mobile firewall to isolate the intruder. In the end, we evaluate it by simulation. 相似文献
75.
76.
Zhaozhi ZHANG Nan JIANG 《系统科学与复杂性》2007,20(4):486-491
Most cipher systems designed thus far are binary-valued or integer-valued cipher systems. Their security relies on the assumption that one-way functions exist. Though the existence of one-way functions has not been proved yet, most cryptographic researchers believe that one-way functions exist. In addition, many candidates for one-way functions have been proposed. Therefore, the key step for developing real-valued cipher systems is to define real one-way functions and to propose candidates for them. In this paper, based on computational complexity theory over the real field, we give two definitions of real one-way functions; one is for digital one-way functions and the other is for general one-way functions. Candidates for these two classes of one-way functions are also proposed. Moreover, we present two examples to demonstrate that the candidates for both digital one-way functions and general one-way functions can be applied to construct secure real-valued cipher systems. 相似文献
77.
城市快速轨道交通接运公交路线网规划 总被引:13,自引:0,他引:13
合理的接运公交线网规划是城市快速轨道交通系统充分发挥作用的保证,其关键环节是接运站点的选取和接运路线的优化。接运站点以它可能为轨道路线接运的最大客运周转量来选取;接运路线以接运效率最大为目标搜索优化 相似文献
78.
用金融期权的分析方法研究了非完全竞争市场条件下风险、企业的等效边际成本和投资规模之间的关系,并讨论了需求弹性和企业商品的市场占有率的影响.研究表明风险促使企业降低等效边际成本,导致边际成本随资本量递减企业增加投资,递增企业减少投资.需求弹性和企业商品的市场占有率对等效边际成本和投资规模也有明显的影响. 相似文献
79.
针对武器装备体系组合规划问题中存在多类相互冲突的高维多目标问题(目标数 ≥ 5),提出了一种三阶段的集成优化决策方法. 首先运用目的规划技术将高维多目标问题转换为一般多目标优化模型(目标数 ≤ 3); 然后提出一种多目标差分进化算法,用于搜索属于决策者关心区间的非劣解集; 最后提出基于预测优化的理想点算法,可生成精确满足决策者偏好的最佳折衷解. 通过某侦察装备体系组合规划示例,证明了各算法模块的优势和该方法的整体有效性,可为武器装备发展和顶层规划提供决策支持. 相似文献
80.
This paper investigates the termination problems of multi-path polynomial programs (MPPs) with equational loop guards. To establish sufficient conditions for termination and nontermination simultaneously, the authors propose the notion of strong/weak non-termination which under/over- approximates non-termination. Based on polynomial ideal theory, the authors show that the set of all strong non-terminating inputs (SNTI) and weak non-terminating inputs (WNTI) both correspond to tile real varieties of certain polynomial ideals. Furthermore, the authors prove that the variety of SNTI is computable, and under some sufficient conditions the variety of WNTI is also computable. Then by checking the computed SNTI and WNTI varieties in parallel, termination properties of a consid- ered MPP can be asserted. As a consequence, the authors establish a new framework for termination analysis of MPPs. 相似文献