全文获取类型
收费全文 | 10800篇 |
免费 | 226篇 |
国内免费 | 585篇 |
专业分类
系统科学 | 751篇 |
丛书文集 | 438篇 |
教育与普及 | 141篇 |
理论与方法论 | 292篇 |
现状及发展 | 79篇 |
综合类 | 9910篇 |
出版年
2024年 | 38篇 |
2023年 | 167篇 |
2022年 | 203篇 |
2021年 | 213篇 |
2020年 | 186篇 |
2019年 | 180篇 |
2018年 | 82篇 |
2017年 | 145篇 |
2016年 | 171篇 |
2015年 | 270篇 |
2014年 | 557篇 |
2013年 | 484篇 |
2012年 | 598篇 |
2011年 | 701篇 |
2010年 | 675篇 |
2009年 | 691篇 |
2008年 | 823篇 |
2007年 | 782篇 |
2006年 | 617篇 |
2005年 | 567篇 |
2004年 | 539篇 |
2003年 | 446篇 |
2002年 | 392篇 |
2001年 | 333篇 |
2000年 | 304篇 |
1999年 | 211篇 |
1998年 | 202篇 |
1997年 | 183篇 |
1996年 | 175篇 |
1995年 | 137篇 |
1994年 | 127篇 |
1993年 | 83篇 |
1992年 | 73篇 |
1991年 | 84篇 |
1990年 | 63篇 |
1989年 | 53篇 |
1988年 | 29篇 |
1987年 | 13篇 |
1986年 | 8篇 |
1985年 | 2篇 |
1982年 | 1篇 |
1981年 | 1篇 |
1978年 | 1篇 |
1932年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 656 毫秒
141.
CMX639是一种单片全双工增量调制解调器(CVSD)芯片,它将输入,输出滤波器,编、解码器,时钟发生器和逻辑控制电路集成在一起。该芯片用线性双极性与集成注入逻辑兼容的集成电路制造工艺制成,采用双积分增量调制技术,具有四种可编程工作模式,两种可选择压扩算法,从而使电路设计大为简化,电路的工作可靠性,稳定性显著提高,成本大为降低。可在用户线电路,手机,多路传输系统及保密电路中应用。 相似文献
142.
通过对地面防空武器系统性能的分析,建立了其作战训练效能综合评判的指标体系,运用判断矩阵校正法改进了权重的确定,并采用层次分析和判断矩阵相结合的方法对地面防空武器系统作战训练实例的效能进行了综合评估研究。 相似文献
143.
利用基因重组策略改进遗传算法 总被引:4,自引:0,他引:4
为了克服标准遗传算法的早熟现象,提高遗传算法的全局收敛性,提出了一种基于基因重组策略的遗传算法。该算法定义了一种新的交叉算子,即移位逻辑交叉算子(包括蝶形移位交叉算子和洗牌移位交叉算子),用它们对染色体的部分基因实现有规律的交叉重组。实验结果表明,该算法比经典的遗传算法具有更好的收敛性和稳定性。 相似文献
144.
讨论了信念集是有限子句集时的信念修正方法,首先给出了一阶逻辑上求所有极小不协调子集的一个过程,证明了该过程的正确性,讨论了由所有极小不协调的子集来实现信念修正的方法,介绍了我们开发的信念修正的原型系统,最后和相关工作进行了比较。 相似文献
145.
基于三级模式的信息系统设计的优化 总被引:1,自引:0,他引:1
指出了传统的C/S模式的缺陷,说明了基于三级(N级)模式设计的概念及采用该技术开发应用程序的优越性。在这个基础上着重讨论了运用三级(N级)模式开发应用程序时应该注意的问题,提出了一些设计使用中的建议。如任务分割、避免死锁、采用OO技术等,并给出了应用实例. 相似文献
146.
对动态模糊逻辑及应用进行了研究 ,以实例说明了自然界中的动态模糊性问题找到了解决途径 ,同时为人们用计算机模拟人的思维提供了理论依据 相似文献
147.
基于AHP的维修服务质量评价研究 总被引:5,自引:0,他引:5
分析了进行维修服务质量评价的重要性,建立了维修服务质量评价的层次结构,提出了分析模型和计算方法,并给出了一个具体实例,通过应用AHP方法,能优先考虑判断准则,由此得到维修服务质量的逆序排列,从而能评选出维修服务质量最优的维修商,该方法可减少人为因素的影响,增强决策的客观性和科学性。 相似文献
148.
149.
马雷 《华东师范大学学报(自然科学版)》2003,2003(2):36-39
作者利用对自旋算符的量子线性变换理论,提供了一种考察自旋1/2态下的量子逻辑门变换的一种有效方法,并给出了几个基本量子逻辑操作的变换表达式。 相似文献
150.
0 引 言普通的数字签名,任何人只要获得签名就可验证签名的有效性。为了使特定的接收者才能验证签名的有效性,通常可采用对签名加密传送或利用不可否认签名对接收者进行签名验证控制。但这一方面会增加运算量,一方面需要进行交互式验证从而使得安全性降低。文[1]提出了有向 相似文献