全文获取类型
收费全文 | 93075篇 |
免费 | 2410篇 |
国内免费 | 5173篇 |
专业分类
系统科学 | 9845篇 |
丛书文集 | 3995篇 |
教育与普及 | 2011篇 |
理论与方法论 | 997篇 |
现状及发展 | 597篇 |
研究方法 | 12篇 |
综合类 | 83201篇 |
出版年
2024年 | 449篇 |
2023年 | 1378篇 |
2022年 | 1652篇 |
2021年 | 1768篇 |
2020年 | 1527篇 |
2019年 | 1323篇 |
2018年 | 739篇 |
2017年 | 1079篇 |
2016年 | 1316篇 |
2015年 | 2270篇 |
2014年 | 4585篇 |
2013年 | 4262篇 |
2012年 | 5261篇 |
2011年 | 5877篇 |
2010年 | 5496篇 |
2009年 | 6297篇 |
2008年 | 6822篇 |
2007年 | 6121篇 |
2006年 | 5049篇 |
2005年 | 4597篇 |
2004年 | 4003篇 |
2003年 | 4231篇 |
2002年 | 3938篇 |
2001年 | 3516篇 |
2000年 | 2615篇 |
1999年 | 2211篇 |
1998年 | 1886篇 |
1997年 | 1744篇 |
1996年 | 1517篇 |
1995年 | 1281篇 |
1994年 | 1117篇 |
1993年 | 909篇 |
1992年 | 901篇 |
1991年 | 778篇 |
1990年 | 697篇 |
1989年 | 620篇 |
1988年 | 373篇 |
1987年 | 229篇 |
1986年 | 114篇 |
1985年 | 36篇 |
1984年 | 17篇 |
1983年 | 12篇 |
1982年 | 8篇 |
1981年 | 16篇 |
1980年 | 11篇 |
1978年 | 3篇 |
1957年 | 1篇 |
1947年 | 1篇 |
1943年 | 1篇 |
1940年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
221.
针对通常生料配料系统所出现的问题,提出了对生料配料过程进行多目标综合控制的基本思想,在这一基础上,给出了控制生料饱和参数、生料成分的系统控制结构,并着重论述了饱和系数回归分析与回归控制及成分校正控制的原理、模型与方法。 相似文献
222.
223.
本文把Weiss等发展的计算平均第一通过时间(简称MFPT)的新方法推广到由非马尔科夫多值噪声驱动的过程.为了简化,本文只限于研究矩形分布这一情形.通过一个重要实例,对MFPT进行了具体计算,并得到了显式解析表示. 相似文献
224.
本文提出了新颖而又实用的圆形窗口“裁剪”算法。该算法以图形乘坐变换及采用正、负区域法原理为判别手段,使直线与窗口快速求交,程序设计简单易行。 相似文献
225.
本文论述了在信号与系统分析中如何利用MATLAB软件编程使一些运算量较大、抽象的问题变得简单而直观。 相似文献
226.
227.
何先平 《太原师范学院学报(自然科学版)》2006,5(4):28-29,85
中国的经济发展主要存在着“东部”与“西部”的差距,文章利用聚类分析对我国部分省、市、自治区共28个样本进行分类,并加以分析. 相似文献
228.
本文主要探讨路由器qos技术在下一代英特网中的应用,分别介绍集成服务(IntSer),区分服务(Dif-ser),以及其它一些探索性的路由器qos技术。 相似文献
229.
研究了具有变系数Leslie模型在环境污染下种群的生存问题.利用微分方程的定性理论及比较定理,给出了种群弱持续生存和灭绝的条件. 相似文献
230.
WANG Yuzhu LIAO Xiaofeng 《武汉大学学报:自然科学英文版》2006,11(6):1715-1717
0 IntroductionNowthere are many well known cryptosystems based ondiscrete logarithms , such as the ElGamal cryptosys-tem[1]and the digital signature algorithm(DSA)[2]. Discretelogarithms have many advantages . Breaking the discrete log-arithm modulo pri mepappears to be somewhat harder thanfactoringintegern,and elliptic curve cryptosystems may usemuchsmaller keysizesthan RSA-basedcryptosystems of com-parable security.The discrete logarithmproblemover a group can be bro-ken down into a numb… 相似文献