全文获取类型
收费全文 | 14001篇 |
免费 | 40篇 |
国内免费 | 259篇 |
专业分类
系统科学 | 372篇 |
丛书文集 | 457篇 |
教育与普及 | 265篇 |
理论与方法论 | 443篇 |
现状及发展 | 17篇 |
综合类 | 12746篇 |
出版年
2024年 | 22篇 |
2023年 | 146篇 |
2022年 | 176篇 |
2021年 | 161篇 |
2020年 | 154篇 |
2019年 | 147篇 |
2018年 | 59篇 |
2017年 | 112篇 |
2016年 | 145篇 |
2015年 | 287篇 |
2014年 | 714篇 |
2013年 | 691篇 |
2012年 | 839篇 |
2011年 | 1093篇 |
2010年 | 1004篇 |
2009年 | 1081篇 |
2008年 | 1335篇 |
2007年 | 1131篇 |
2006年 | 755篇 |
2005年 | 695篇 |
2004年 | 651篇 |
2003年 | 524篇 |
2002年 | 491篇 |
2001年 | 486篇 |
2000年 | 285篇 |
1999年 | 230篇 |
1998年 | 172篇 |
1997年 | 145篇 |
1996年 | 104篇 |
1995年 | 119篇 |
1994年 | 95篇 |
1993年 | 63篇 |
1992年 | 44篇 |
1991年 | 46篇 |
1990年 | 45篇 |
1989年 | 29篇 |
1988年 | 6篇 |
1987年 | 4篇 |
1986年 | 2篇 |
1985年 | 2篇 |
1984年 | 2篇 |
1981年 | 5篇 |
1957年 | 2篇 |
1927年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
111.
价值流动GERT网络组合C标记模型及其应用 总被引:2,自引:0,他引:2
从多传递参量GERT网络模型解析算法出发,研究多传递参量GERT网络模型解析算法的扩展问题,构建组合C标记矩母函数模型,并研究模型相关参数的函数关系、运算法则及其确定方法,研究了价值流动GERT网络组合C标记矩母函数模型及其解析算法,在此基础上将价值流动GERT网络模型应用到国民经济系统多部门间的价值流动系统中,得到国民经济系统各部门间价值流动过程中价值增值活动的平均实现次数、价值增值节点平均实现次数、价值增值网络的平均转移次数等一系列值,以进一步研究部门间动态投入产出的情况及价值增值的情况,为国家的宏观调控提供有效的定量支持。 相似文献
112.
113.
MACBETH方法在多个属性维度上确定出的一组属性Good值(或Neutral值)并不能真地具有保证属性价值公度的完全相同的偏好涵义.为克服该方法缺陷,基于包容性属性价值函数,通过引入数据包络分析技术和马尔可夫理论给出了以目标参照方案为导向的目标导向属性价值函数和多属性决策属性价值公度的方法程序.相比于具有较大随意性确定属性Good值和Neutral值的MACBETH方法,依赖目标导向属性价值函数的多属性决策属性价值公度程序具有更明显的科学合理性,因此具有发展MACBETH方法,推动实际决策应用该方法及相关多属性偏好关联决策模型的创新价值.基于决策实验的应用分析直接验证了多属性决策属性价值公度方法程序的科学有效性,间接验证了包容性属性价值函数和目标导向属性价值函数的科学理性. 相似文献
114.
移动资费套餐是电信企业通过移动资费产品的多样化来满足市场中不同顾客需求的一种有效手段.在移动资费套餐的设计过程中,如何合理设计套餐的数量和定位细分市场,并选择套餐分档的属性值,是电信企业管理部门的一项重要任务,也是一项复杂的管理决策问题.文中提出了一种基于顾客选择行为分析的移动资费套餐优化模型,在模型中首次引入了新产品定位中的顾客选择行为分析的思路和方法,并采用多项式分对数规则来模拟顾客的选择购买行为.同时,在优化模型中考虑了移动资费套餐的收入长期性、未来收益和资金折现率的影响,强调以最大化顾客终身价值为目标来进行移动资费套餐方案的优化选择.最后给出了某电信公司套餐的一个实例,对所提的模型和方法进行了计算和验证. 相似文献
115.
116.
运用自组织理论的观点和杨小凯的企业演化模型研究经济组织变迁并得出如下观点:经济组织的变迁是一个卷入分工过程的人力资本价值实现推动的过程,当制度保障社会合作秩序,人力资本价值实现在经济组织变迁中遵循人力资本积累→分工网络扩展→经济组织模式选择→人力资本价实现→人力资本积累的循环规律。 相似文献
117.
118.
Zhaozhi ZHANG Nan JIANG 《系统科学与复杂性》2007,20(4):486-491
Most cipher systems designed thus far are binary-valued or integer-valued cipher systems. Their security relies on the assumption that one-way functions exist. Though the existence of one-way functions has not been proved yet, most cryptographic researchers believe that one-way functions exist. In addition, many candidates for one-way functions have been proposed. Therefore, the key step for developing real-valued cipher systems is to define real one-way functions and to propose candidates for them. In this paper, based on computational complexity theory over the real field, we give two definitions of real one-way functions; one is for digital one-way functions and the other is for general one-way functions. Candidates for these two classes of one-way functions are also proposed. Moreover, we present two examples to demonstrate that the candidates for both digital one-way functions and general one-way functions can be applied to construct secure real-valued cipher systems. 相似文献
119.
120.