全文获取类型
收费全文 | 18712篇 |
免费 | 523篇 |
国内免费 | 1279篇 |
专业分类
系统科学 | 1210篇 |
丛书文集 | 1138篇 |
教育与普及 | 181篇 |
理论与方法论 | 45篇 |
现状及发展 | 97篇 |
综合类 | 17843篇 |
出版年
2024年 | 49篇 |
2023年 | 213篇 |
2022年 | 251篇 |
2021年 | 330篇 |
2020年 | 268篇 |
2019年 | 318篇 |
2018年 | 151篇 |
2017年 | 240篇 |
2016年 | 298篇 |
2015年 | 457篇 |
2014年 | 808篇 |
2013年 | 758篇 |
2012年 | 916篇 |
2011年 | 1024篇 |
2010年 | 1036篇 |
2009年 | 1160篇 |
2008年 | 1259篇 |
2007年 | 1140篇 |
2006年 | 969篇 |
2005年 | 900篇 |
2004年 | 895篇 |
2003年 | 826篇 |
2002年 | 749篇 |
2001年 | 750篇 |
2000年 | 604篇 |
1999年 | 529篇 |
1998年 | 460篇 |
1997年 | 460篇 |
1996年 | 444篇 |
1995年 | 392篇 |
1994年 | 366篇 |
1993年 | 290篇 |
1992年 | 285篇 |
1991年 | 241篇 |
1990年 | 214篇 |
1989年 | 177篇 |
1988年 | 123篇 |
1987年 | 84篇 |
1986年 | 47篇 |
1985年 | 9篇 |
1984年 | 5篇 |
1983年 | 6篇 |
1982年 | 6篇 |
1981年 | 3篇 |
1978年 | 2篇 |
1965年 | 1篇 |
1963年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
91.
文章主要考虑了特殊非负矩阵对的本原指数,其中与该负矩阵对相应的图包含两个圈.我们给出了该本原指数的界并且对其对应双色图的极图进行了刻画. 相似文献
92.
何显中 《四川大学学报(自然科学版)》2004,41(Z1):235-238
本文详细介绍了用VB语言进行串口二进制数据传输的方法,利用此技术完成WB传感器感应车床功率大小的数据采集,并对采集的数据进行了图像动态显示.采集的数据可用于判断车床是否处于正常工作状态. 相似文献
93.
唐兴莉 《首都师范大学学报(自然科学版)》2003,24(4):9-12
借助于数学归纳法建立了含第三对称平均值比的一个不等式 ,并将此结果用于正定矩阵 ,获得了一个有趣的结果 . 相似文献
94.
语言判断矩阵的一致性及相关问题研究 总被引:30,自引:2,他引:28
研究了语言判断矩阵的一致性及基于语言判断矩阵的方案排序问题.在给出语言判断矩阵有关概念的基础上,通过对有序语言短语集中的有序语言短语进行"量化",给出了语言间相互作用的运算定义,探讨了语言短语及语言判断矩阵的基本性质,进一步从理论上提出了语言判断矩阵完全一致性和满意一致性的概念;为了方便检验语言判断矩阵的一致性,通过引入导出矩阵的概念将语言判断矩阵转化为数量矩阵,并提出了语言判断矩阵完全一致性、满意一致性的简便的判定方法;针对基于语言判断矩阵的方案排序问题,根据导出矩阵的性质通过求解最大特征根,给出了一种简便的方案排序方法;最后通过两个算例说明了本文给出的一致性判定方法和方案排序方法. 相似文献
95.
96.
97.
为解决大多数的流量工程问题和网络传输中的最大流问题,该文提出了基于多协议标签交换(MPLS)解决方案,阐述了解决最大流问题的数学方法,提出一种独特的将数据流划分成“微分支”的思想和方法,并介绍微分支的建立过程;给出仿真结果。 相似文献
98.
99.
计算机网络的安全防范策略 总被引:2,自引:0,他引:2
一、物理防范策略 抑制和防止电磁泄漏(即TEMPEST技术)是物理安全策略的一个主要问题.目前主要防护措施有两类:一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合,另一类是对辐射的防护.对辐射的防护措施又可分为以下两种:一是采用各种电磁屏蔽措施,如对设备的金属屏蔽和各种接插件的屏蔽,同时对机房的下水管、暖气管和金属门窗进行屏蔽和隔离;二是干扰的防护措施,即在计算机系统工作的同时,利用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐射来掩盖计算机系统的工作频率和信息特征. 相似文献
100.