全文获取类型
收费全文 | 16241篇 |
免费 | 197篇 |
国内免费 | 691篇 |
专业分类
系统科学 | 990篇 |
丛书文集 | 539篇 |
教育与普及 | 224篇 |
理论与方法论 | 89篇 |
现状及发展 | 54篇 |
综合类 | 15233篇 |
出版年
2024年 | 78篇 |
2023年 | 272篇 |
2022年 | 319篇 |
2021年 | 276篇 |
2020年 | 211篇 |
2019年 | 307篇 |
2018年 | 110篇 |
2017年 | 190篇 |
2016年 | 271篇 |
2015年 | 656篇 |
2014年 | 1236篇 |
2013年 | 1123篇 |
2012年 | 1205篇 |
2011年 | 1329篇 |
2010年 | 1347篇 |
2009年 | 1357篇 |
2008年 | 1441篇 |
2007年 | 1246篇 |
2006年 | 873篇 |
2005年 | 704篇 |
2004年 | 555篇 |
2003年 | 498篇 |
2002年 | 431篇 |
2001年 | 311篇 |
2000年 | 216篇 |
1999年 | 126篇 |
1998年 | 91篇 |
1997年 | 74篇 |
1996年 | 70篇 |
1995年 | 39篇 |
1994年 | 42篇 |
1993年 | 29篇 |
1992年 | 24篇 |
1991年 | 18篇 |
1990年 | 13篇 |
1989年 | 15篇 |
1988年 | 12篇 |
1987年 | 3篇 |
1986年 | 2篇 |
1985年 | 3篇 |
1982年 | 1篇 |
1981年 | 3篇 |
1980年 | 1篇 |
1940年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 375 毫秒
991.
单为民 《上海理工大学学报》1989,(2)
本文给出了对策论中著名的Sharpley-Snow定理必要性的另一证明,明确了其中非奇异矩阵B的取法,且证明方法不同于单纯形证法。 相似文献
992.
张升 《云南大学学报(自然科学版)》1988,(1)
本文讨论在一般状态和行动空间下,Lippman[1]的无界报酬折扣半马氏决策规划的ε(≥0)最优平稳策略的存在性问题,最优策略的性质及这类模型的不变问题,最后给出在有限行动空间下不变问题最优策略的一种算法。 相似文献
993.
信息安全与“三金工程” 总被引:3,自引:0,他引:3
赵战生 《科技导报(北京)》1995,(4):29-32,11
信息安全与“三金工程”InformationSecurityandChina'sInformationEngineering¥//赵战生(中国科学技术大学研究生院信息安全国家重点实验室,教授北京100039)一、“三金工程”可能受到的信息安全威胁由金... 相似文献
994.
廖自强 《科技导报(北京)》1995,(10):40-43
“97”后香港特区发展高科技产业的意义和策略SignificanceandStrategyofDevelopmentofHi-TechIndustriesinHongkongSpecialAdministrativeAreaafter1997¥//廖... 相似文献
995.
策略路由的基本关系及其测试 总被引:2,自引:0,他引:2
边界网关协议 (BGP-4 )支持的策略路由在互联网运行效率和安全方面发挥着重要作用 ,并直接涉及经济利益问题。为了对其进行测试 ,首先讨论了策略路由中所涉及的服务提供者与客户之间的基本关系 ;在分析路由属性与路由策略等概念的基础上 ,定义了路由行为与策略的一致性关系及两类违反一致性的情况。为了获得较好的测试效果 ,在测试手段上综合使用了主动的测试方法和被动的测试方法。这些技术和方法的正确性、有效性在实际测试活动中得以证实 ,并为网络的运行、管理提供了有益的指导 相似文献
996.
节日相对集中的时空特性,丰富的风俗文化,饱满的消费热情,都是广告运作难遇而可求的宝贵资源.节日广告与非节日广告的不同就是充分利用这些宝贵资源,因此它是一种典型的借势传播是比较特别的一种广告类型.它走着节日风俗文化的策略路线,有自己特定的“主题筐”和上线宣传与下线销售相结合的实效原则. 相似文献
997.
信息安全关系到经济发展、国家安全和社会稳定,关系到政府工作的正常运转。电子政务信息安全防范是电子政务建设的关键,本文对此进行了分析探讨。 相似文献
998.
Transient fault detection mechanism is added to simultaneous muhithreading architecture. By exploiting both ILP (Instruction l~evel Parallelism) and TLP (Thread Level Parallelism), Simultaneous Multithreading(SMT) Fault Tolerance Processor can be expected to achieve better tradeoff between performance and hardware cost than traditional Fault Tolerance Processors. Detailed simulations of 3 of SPEC95 benchmarks show that executing two redundant programs on the fault-tolerant microarchitecture takes only 40%-61% longer than running a single version of the program. The new instruction fetch algorithm enhances the performance by 0. 4%~1% to most of the benchmarks we choose randomly. 相似文献
999.
WUZhi-ping YEDing-feng MAWei-ju 《武汉大学学报:自然科学英文版》2005,10(1):259-262
Algebraic attack was applied to attack Filter-Combiner model keystream generators. We proposed thetechnique of function composition to improve the model, and the improved model can resist the algebraic attack. A new criterion for designing Filter-Combiner model was also proposed: the total length L of Linear Finite State Machines used in the model should be large enough and the degree d of Filter-Combiner function should be approximate [L/2]. 相似文献
1000.
2004年9月10日,优莎娜身影出现在厦门“直销立法座谈会”会场。人们不由得注目这家平日低调的美国直销企业——因为她是与会者中惟一没有中国工厂或中国公司的企业。 相似文献