全文获取类型
收费全文 | 43232篇 |
免费 | 1083篇 |
国内免费 | 2226篇 |
专业分类
系统科学 | 3197篇 |
丛书文集 | 1602篇 |
教育与普及 | 869篇 |
理论与方法论 | 477篇 |
现状及发展 | 218篇 |
综合类 | 40178篇 |
出版年
2024年 | 384篇 |
2023年 | 1306篇 |
2022年 | 1309篇 |
2021年 | 1379篇 |
2020年 | 998篇 |
2019年 | 748篇 |
2018年 | 440篇 |
2017年 | 622篇 |
2016年 | 716篇 |
2015年 | 1079篇 |
2014年 | 2191篇 |
2013年 | 2174篇 |
2012年 | 2812篇 |
2011年 | 3081篇 |
2010年 | 2974篇 |
2009年 | 3357篇 |
2008年 | 3615篇 |
2007年 | 3386篇 |
2006年 | 2577篇 |
2005年 | 1993篇 |
2004年 | 1735篇 |
2003年 | 1550篇 |
2002年 | 1281篇 |
2001年 | 1173篇 |
2000年 | 790篇 |
1999年 | 589篇 |
1998年 | 455篇 |
1997年 | 395篇 |
1996年 | 264篇 |
1995年 | 225篇 |
1994年 | 211篇 |
1993年 | 149篇 |
1992年 | 107篇 |
1991年 | 109篇 |
1990年 | 107篇 |
1989年 | 102篇 |
1988年 | 63篇 |
1987年 | 46篇 |
1986年 | 22篇 |
1985年 | 4篇 |
1984年 | 2篇 |
1983年 | 4篇 |
1982年 | 2篇 |
1981年 | 5篇 |
1980年 | 3篇 |
1978年 | 1篇 |
1962年 | 1篇 |
1958年 | 2篇 |
1957年 | 3篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
141.
142.
143.
144.
活动网络在随机约束下的关键路线问题 总被引:2,自引:0,他引:2
冯允成 《系统工程理论与实践》1994,14(5):42-51
本文研究了活动网络的随机约束规划模型及其确定性等阶线性模型, 求解在最小概率水平下的随机周期和关键路线。由此给出不同特征网络确定关键路线的准则, 并揭示PERT/CPM算法存在重大误差的原因。 相似文献
145.
146.
网络环境下学生工作的几个转变 总被引:1,自引:1,他引:0
据资料显示,目前我国在校生上网的比例已接近35%,大学校园成为因特网用户最密集的区域。网络与学生的日常生活密不可分,对思想的影响显得越来越重要,学生管理者的管理对象在网络的影响下发生了深刻的变化。学生管理工作出现新的课题。 相似文献
147.
与其它方法相比,通过用双图法建立电路网络方程组,可以大大地降低方程组的阶数,显著减少非零元。在处理含有较多受控电压源和受控电流源或短路的电路,其效果较为明显,尤其是处理开关电容电路。并且,双图法还适用于一些特殊的非线性电路。 相似文献
148.
149.
我们采用Novell网络解决CAM(计算机辅助加工)中每台机床配一台独立计算机的高造价和由之带来的不安全问题,然而,面对网络中众多工作站同时向同一服务器请求,将很容易产生信息传输阻塞现象,为此建立好一个高效的网络以确保网络信息的顺畅流通,是我们的首要问题。文章着重阐述利用工作站硬件资源克服网络瓶颈,以提高NetWare网络的性能,使之能更好地为计算机辅助加工服务。 相似文献
150.
基于广义混沌同步的数字图像隐藏方案 总被引:6,自引:3,他引:3
基于广义混沌同步理论,提出了一种适于网络图像传输的隐藏数字图像的安全通讯方案.构造了一个六维广义混沌同步系统作为新方案的加密器,理论分析和计算机模拟说明本方案具有较高的保真度和较强的抗破译能力. 相似文献