全文获取类型
收费全文 | 119292篇 |
免费 | 3901篇 |
国内免费 | 9340篇 |
专业分类
系统科学 | 14259篇 |
丛书文集 | 4295篇 |
教育与普及 | 1548篇 |
理论与方法论 | 550篇 |
现状及发展 | 923篇 |
研究方法 | 1篇 |
综合类 | 110957篇 |
出版年
2024年 | 1020篇 |
2023年 | 3104篇 |
2022年 | 3511篇 |
2021年 | 4033篇 |
2020年 | 3171篇 |
2019年 | 2898篇 |
2018年 | 1712篇 |
2017年 | 2258篇 |
2016年 | 2522篇 |
2015年 | 3660篇 |
2014年 | 5897篇 |
2013年 | 5607篇 |
2012年 | 6285篇 |
2011年 | 6779篇 |
2010年 | 6806篇 |
2009年 | 7972篇 |
2008年 | 8463篇 |
2007年 | 7577篇 |
2006年 | 6397篇 |
2005年 | 5543篇 |
2004年 | 4936篇 |
2003年 | 4562篇 |
2002年 | 4249篇 |
2001年 | 3901篇 |
2000年 | 3095篇 |
1999年 | 2605篇 |
1998年 | 2288篇 |
1997年 | 2073篇 |
1996年 | 1802篇 |
1995年 | 1484篇 |
1994年 | 1275篇 |
1993年 | 980篇 |
1992年 | 914篇 |
1991年 | 805篇 |
1990年 | 769篇 |
1989年 | 666篇 |
1988年 | 440篇 |
1987年 | 250篇 |
1986年 | 116篇 |
1985年 | 45篇 |
1984年 | 8篇 |
1983年 | 7篇 |
1981年 | 33篇 |
1980年 | 7篇 |
1959年 | 1篇 |
1958年 | 1篇 |
1957年 | 4篇 |
1947年 | 1篇 |
1940年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 6 毫秒
81.
82.
本文提出了若干受顶点数限制的最短路问题。引入非支配路的概念,用双标号和取字典序最小方法,给出求解问题的多项式算法。 相似文献
83.
C~3I系统工程可靠性评估技术研究 总被引:1,自引:0,他引:1
秦彦波 《系统工程与电子技术》1995,(12)
针对C ̄3I系统分层管理拓扑结构模式,文章重点对系统可靠性度量指标及其相互关系、系统可靠性模型设计与可靠度计算等重要技术进行了研究。本文可对C ̄3I系统工程总体技术设计可行性论证,以及系统验收评审提供参考。 相似文献
84.
抗(耐)甜菜丛根病新品系—SN8901系从亲本8—67中优选单株,经丛根病圃培育,优选出的抗(耐)病品系.该品系属多粒2倍体自交系.试验、生产示范结果均优于对照新甜4号.根产量、含糖率、产糖量分别比对照新甜4号提高41.56%、2.66度和71.52%. 相似文献
85.
86.
本文提出了可行状态点,可行边和可行策略等概念,建立了一种新的解决多目标多阶段决策问题的方法,介绍了这一方法的应用实例: 相似文献
87.
88.
对Petri网系统的可达性问题做了综合性的阐述和分析, 提出了利用能量优化方法来解决可达性问题的方法, 并在此基础上结合计算代数方法和神经计算模型对可达性问题做了进一步的研究. 主要工作包括 1.给出了Petri网到线性空间的映射规则及其可达性的等价性定理; 2.建立了能量优化模型, 将可达性判断化为优化问题; 3.用神经网络来求解能量优化模型; 4. 最后综合了计算代数方法和能量优化模型的优点给出一个基于计算代数和神经计算的方法. 作者提出了一种利用基于硬件的大规模并行的神经计算来代替基于软件的串行的数字计算的可达性判断的解决方案. 相似文献
89.
本文主要探讨路由器qos技术在下一代英特网中的应用,分别介绍集成服务(IntSer),区分服务(Dif-ser),以及其它一些探索性的路由器qos技术。 相似文献
90.
WANG Yuzhu LIAO Xiaofeng 《武汉大学学报:自然科学英文版》2006,11(6):1715-1717
0 IntroductionNowthere are many well known cryptosystems based ondiscrete logarithms , such as the ElGamal cryptosys-tem[1]and the digital signature algorithm(DSA)[2]. Discretelogarithms have many advantages . Breaking the discrete log-arithm modulo pri mepappears to be somewhat harder thanfactoringintegern,and elliptic curve cryptosystems may usemuchsmaller keysizesthan RSA-basedcryptosystems of com-parable security.The discrete logarithmproblemover a group can be bro-ken down into a numb… 相似文献