全文获取类型
收费全文 | 8974篇 |
免费 | 222篇 |
国内免费 | 646篇 |
专业分类
系统科学 | 732篇 |
丛书文集 | 417篇 |
教育与普及 | 113篇 |
理论与方法论 | 42篇 |
现状及发展 | 51篇 |
综合类 | 8487篇 |
出版年
2024年 | 31篇 |
2023年 | 153篇 |
2022年 | 153篇 |
2021年 | 199篇 |
2020年 | 170篇 |
2019年 | 172篇 |
2018年 | 96篇 |
2017年 | 147篇 |
2016年 | 172篇 |
2015年 | 263篇 |
2014年 | 492篇 |
2013年 | 407篇 |
2012年 | 511篇 |
2011年 | 596篇 |
2010年 | 581篇 |
2009年 | 645篇 |
2008年 | 679篇 |
2007年 | 657篇 |
2006年 | 552篇 |
2005年 | 482篇 |
2004年 | 461篇 |
2003年 | 326篇 |
2002年 | 299篇 |
2001年 | 250篇 |
2000年 | 229篇 |
1999年 | 178篇 |
1998年 | 141篇 |
1997年 | 122篇 |
1996年 | 114篇 |
1995年 | 96篇 |
1994年 | 100篇 |
1993年 | 67篇 |
1992年 | 78篇 |
1991年 | 65篇 |
1990年 | 60篇 |
1989年 | 39篇 |
1988年 | 22篇 |
1987年 | 19篇 |
1986年 | 11篇 |
1985年 | 5篇 |
1984年 | 1篇 |
1982年 | 1篇 |
排序方式: 共有9842条查询结果,搜索用时 15 毫秒
111.
把失效树中基本事件级的重要度推广到门事件级的重要度,分析了怎样用通常的失效树算法计算门重要度,给出了计算门可靠性重要度的计算公式。并通过例子来比较改进前后的算法,说明该算法的简单实用和精确性,及其易于在计算机上实现。 相似文献
112.
基于层次分析模糊特征融合的目标识别 总被引:5,自引:0,他引:5
提出了基于层次分析法模糊特征融合的目标识别,给出了确定多因素属性特征参量相对重要性的量化关系和综合模糊推理识别的权重向量求解方法,利用综合模糊评判模型进行辐射源的属性判决识别。通过计算机仿真试验,证实了该方法的有效性。 相似文献
113.
药用肠溶性丙烯酸树脂的合成研究 总被引:3,自引:1,他引:3
以甲基丙烯酸与甲基丙烯酸甲酯为原料,过硫酸钾为引发剂,经溶液聚合制备出药用肠溶性丙烯酸树脂。考察了物料配比、反应温度、溶剂浓度、引发剂用量对反应的影响。 相似文献
114.
115.
英美刑法采用双层次分析的模式将因果关系分为事实原因和法律原因两个层次。事实原因是法律原因的基础,法律原因是事实原因筛选的结果。法律原因的判断标准主要有三种学说:近因说、预见说、刑罚功能说。但是这三种学说本身也存在着缺陷。 相似文献
116.
彭大芹 《重庆邮电学院学报(自然科学版)》2003,15(1):35-39,62
无线通信技术和定位技术以其显著的实用性和先进性成为近年来的热门研究课题,同时各种应用中对移动对象的定位和跟踪能力的要求也越来越高,在R树的基础上提出一种多维空间牵引结构TPR树,以实现对活动在(或可能活动在)某区域内的移动对象的快速查询,分析和解决TPR树在查询,插入,删除和适时更新等处理中存在的问题,最后通过综合实验测试对所提方案进行性能评价。 相似文献
117.
以山东省沿海地区为评判单元,以各评判单元的参评因素数据为基础数据库,应用层次分析法给参评因素赋权重值,在Arc View GIS平台上,采用图层因素权重叠加法获得各评判单元海水入侵灾害综合危险性指数,求得各地海水入侵平均距离,从而实现山东省海水入侵灾害危险性区划。 相似文献
118.
几种典型混农林业模式的综合评价 总被引:2,自引:0,他引:2
应用层次分析—模糊评判方法,对黄土高原、秦巴山区不同地城的几种典型混农林业模式进行综合评价,为不向模式地之间相互学习借鉴、共同取长补短,提供了科学的参考依据,文中将农民群众对混农林业模式的理解接受能力纳入评价指标体系范畴,这在国内尚属新的尝试. 相似文献
119.
针对磁共振血管成像的特点,提出了一个系统框架,将其中的血管表示为具有一定逻辑结构且保持原血管拓扑结构的特征树,先通过预处理提取出血管并进行三维细化,再递归跟踪血管骨架生成特征树并进行遍历提取出血管的分支点和端点.考虑到实际图像的复杂性,进一步引入森林来完全描述血管树.利用该系统可以进一步实现数字减影血管造影和磁共振血管成像的融合,并在此基础上实现脑血管的三维重建,对于临床血管图像的实验证明了该系统的可行性与有效性。 相似文献
120.
IC卡数据加密的研究与实现 总被引:4,自引:1,他引:4
为使IC卡(Integrated Circuit Card)在实际应用中更加安全、可靠,采用数据加密标准DES(Data Eneryption Standard)的改进算法3DES(Triple DES),结合HASH函数SHA-1(Secure Hash Algorithm-1),通过Microsoft Visual Basic6.0可视化开发工具,实现了SLE4442型IC卡数据的完全加密和成功解密。使用的双密钥总长度是传统DES加密方法的2倍,有效弥补了DES算法密钥太短的不足,增强了抗“穷举”(brute force)能力,且生成和管理密钥的方法简单、安全,切实可行。 相似文献