全文获取类型
收费全文 | 19389篇 |
免费 | 816篇 |
国内免费 | 1719篇 |
专业分类
系统科学 | 1714篇 |
丛书文集 | 554篇 |
教育与普及 | 101篇 |
理论与方法论 | 59篇 |
现状及发展 | 234篇 |
综合类 | 19256篇 |
自然研究 | 6篇 |
出版年
2024年 | 62篇 |
2023年 | 179篇 |
2022年 | 259篇 |
2021年 | 309篇 |
2020年 | 332篇 |
2019年 | 278篇 |
2018年 | 309篇 |
2017年 | 316篇 |
2016年 | 341篇 |
2015年 | 542篇 |
2014年 | 911篇 |
2013年 | 658篇 |
2012年 | 1028篇 |
2011年 | 1146篇 |
2010年 | 897篇 |
2009年 | 1077篇 |
2008年 | 1167篇 |
2007年 | 1573篇 |
2006年 | 1603篇 |
2005年 | 1374篇 |
2004年 | 1255篇 |
2003年 | 1027篇 |
2002年 | 910篇 |
2001年 | 677篇 |
2000年 | 576篇 |
1999年 | 474篇 |
1998年 | 364篇 |
1997年 | 348篇 |
1996年 | 285篇 |
1995年 | 272篇 |
1994年 | 258篇 |
1993年 | 213篇 |
1992年 | 183篇 |
1991年 | 174篇 |
1990年 | 153篇 |
1989年 | 138篇 |
1988年 | 104篇 |
1987年 | 85篇 |
1986年 | 46篇 |
1985年 | 11篇 |
1984年 | 2篇 |
1983年 | 1篇 |
1981年 | 4篇 |
1955年 | 3篇 |
排序方式: 共有10000条查询结果,搜索用时 156 毫秒
101.
输出/输入比值优势与DEA有效 总被引:3,自引:1,他引:2
进一步讨论了多目标规划模型 ( vp)中的 Pareto有效与 DEA有效的关系 ,得到两个重要结论 ,藉此无须求解 DEA模型就能判断某些 Pareto有效 DMU的 DEA有效性。 相似文献
102.
用Moore-Smith收敛给出了一个拓扑空间分别是T0,T1,正则,正规空间的充要条件. 相似文献
103.
董德春 《曲靖师范学院学报》1994,(Z2)
为方便教学,将电视机按功能分成9个部分,每个部分的元件安装在一块独立的电路板上,并用金属匣子封装成为一个电路模块,各模块通过接插件组合起来,就是一台完整的电视机。可对单个模块进行实验与检修操作。 相似文献
104.
CHEN Yaojun 《系统科学与复杂性》2003,(2)
A subset of S of the vertex set of a graph G is called acyclic if the subgraph it induces in G contains no cycles. S is called an acyclic dominating set of G if it. is both acyclic and dominating. The minimum cardinality of an acyclic dominating set, denoted by 7a(G), is called the acyclic domination number of G. S. M. Hedetniemi et al. on 2000 introduced the concept of acyclic domination and posed the following open problem: Is -ya(G) < <5(G) for any graph whose diameter is two? In this paper, we give a counterexample which disproves the problem. 相似文献
105.
106.
知识论域、知识拓扑与集合邻域 总被引:9,自引:6,他引:3
定义了知识论域和知识拓扑,组建了4种拓扑空间,分析了它们的联系.从拓扑算子与近似算子的复合、近似邻域、拓扑不变性质3个方面研究了各个拓扑空间的性质,提出了集合邻域的概念,研究了它与点邻域的深刻联系和对一般拓扑空间的作用,并以它为手段研究了新组建的拓扑空间. 相似文献
107.
赵光宇 《科技情报开发与经济》2004,14(11):267-268
结合工业监控软件技术的发展,用GPRS远距离实时传输生产数据,讨论了GPRS在工业监控中的优势和特点,以及建立起GPRS无线网络带来的传输速度、可靠性、拓扑结构以及安全性的问题。最后根据企业生产实际,提出一个工业监控平台网络设计方案。 相似文献
108.
网络考试系统的安全设计 总被引:6,自引:0,他引:6
刘应成 《内蒙古师范大学学报(自然科学版)》2003,32(3):231-234
从对数据库系统的安全分析入手,结合网络考试系统的实际,从硬件系统、数据库系统、网络操作系统和网络应用程序几个方面,提出了解决网络考试系统安全性的方法。 相似文献
109.
SUN Wei LIU Da-xin WANG Tong 《武汉大学学报:自然科学英文版》2006,11(1):117-121
By rapid progress of network and storage technologies, a huge amount of electronic data such as Web pages and XML has been available on Internet. In this paper, we study a data-mining problem of discovering frequent ordered sub-trees in a large collection of XML data, where both of the patterns and the data are modeled by labeled ordered trees. We present an efficient algorithm of Ordered Subtree Miner (OSTMiner) based on two- layer neural networks with Hebb rule, that computes all ordered sub-trees appearing in a collection of XML trees with frequent above a user-specified threshold using a special structure EM-tree. In this algo- rithm, EM-tree is used as an extended merging tree to supply scheme information for efficient pruning and mining frequent sub-trees. Experiments results showed that OSTMiner has good response time and scales well. 相似文献
110.