全文获取类型
收费全文 | 30378篇 |
免费 | 1041篇 |
国内免费 | 1842篇 |
专业分类
系统科学 | 938篇 |
丛书文集 | 1217篇 |
教育与普及 | 844篇 |
理论与方法论 | 178篇 |
现状及发展 | 182篇 |
综合类 | 29902篇 |
出版年
2024年 | 197篇 |
2023年 | 692篇 |
2022年 | 765篇 |
2021年 | 900篇 |
2020年 | 651篇 |
2019年 | 663篇 |
2018年 | 352篇 |
2017年 | 529篇 |
2016年 | 600篇 |
2015年 | 983篇 |
2014年 | 1618篇 |
2013年 | 1549篇 |
2012年 | 1704篇 |
2011年 | 1945篇 |
2010年 | 1927篇 |
2009年 | 2230篇 |
2008年 | 2287篇 |
2007年 | 2363篇 |
2006年 | 1992篇 |
2005年 | 1737篇 |
2004年 | 1664篇 |
2003年 | 1074篇 |
2002年 | 661篇 |
2001年 | 580篇 |
2000年 | 564篇 |
1999年 | 579篇 |
1998年 | 299篇 |
1997年 | 275篇 |
1996年 | 130篇 |
1995年 | 93篇 |
1994年 | 69篇 |
1993年 | 247篇 |
1992年 | 248篇 |
1991年 | 227篇 |
1990年 | 192篇 |
1989年 | 188篇 |
1988年 | 228篇 |
1987年 | 138篇 |
1986年 | 86篇 |
1985年 | 22篇 |
1984年 | 4篇 |
1983年 | 2篇 |
1981年 | 6篇 |
1980年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 493 毫秒
921.
对基于网络编码的无线传感器网络防窃听技术,该文采用线性网络编码技术,建立了多条不相交多路径,通过源节点和中间节点对原始数据包和接收到的数据包进行编码,窃听节点只有在接收到处于不同链路上的足够数据包数才能够成功解码获得有价值的数据。通过理论分析研究了节点通信能力和网络覆盖率的关系。结果表明:窃听者通常只有大幅增加单个节点通信半径,或者采用多节点协同窃听方式,才能提高成功窃听的概率。 相似文献
922.
破产论是风险论的核心内容,复合Poisson风险模型一直是破产论研究的热点.本文从实际出发,一方面考虑了保险公司的投资收益;另一方面,在满足保险公司要求提高盈余水平的同时,兼顾了投保人的利益,研究了带常利息力和两个红利threshold策略的复合Poisson风险模型,给出了该模型下的Gerber-Shiu期望折现罚金... 相似文献
923.
提出一种在高海拔地区通过宇宙线大气簇射过程的数值模拟,结合地面探测器阵列对簇射事例的响应,确定了直达质子事例的判选标准和判选效率.通过分析直达质子事例率,测量了1~100 TeV能区质子-空气非弹性作用截面,并结合Glauber理论计算出1~100 TeV能区质子-质子作用总截面. 相似文献
924.
通过建立多任务委托-代理模型,研究同时考虑提高科研和教学这两大任务的政府和强校之间的激励机制设计问题.通过对两个任务之间在独立、替代和互补三种关系下激励问题的研究,得到如下结论:当两任务的努力成本之间为互补关系时,通过对科研的激励可以同时提高教学水平;若两者为替代关系,则提高对科研的激励水平将促使高校只注重科研而忽视教学,弱化激励效率.通过弱化对教学和科研的激励差别,可以促使强校将精力在多项任务中进行合理分配.最后通过设计基于主观评价和监督的激励机制,将两者之间的替代关系转化为互补关系,从而解决激励效能弱化的问题. 相似文献
925.
提出一种改进基于游程编码和直方图对二值无损数据隐藏算法的新方法.先对载体二值图像进行"与"操作或"异或"操作的预处理,再利用基于游程编码的直方图对的二值图像无损数据隐藏方法进行数据嵌入.实验表明,该方法在嵌入容量和视觉效果都优于改进前的方法. 相似文献
926.
927.
设G=(V,E)是一个连通图.如果λ3(G)=ξ3(G),则G是λ3-最优或者极大3-限制性边连通的,其中ξ3(G)=min{|[X,Y]|:XV,|X|=3,G[X]连通}.G的逆度是指R(G)=∑v∈V1/d(v).本文主要研究R(G)与顶点数n,最小度δ及ξ3的关系,并由此得到一函数,用这一函数来限制R(G),使G是λ3-最优的. 相似文献
928.
中医客观化中有一个很重要的问题是根据量化的人体特征推导出人体的状态.提出了一种用于中医察目望神客观化中从眼部特征推导出人体"神"的状态的规则挖掘方法.首先给出了视频采集方法,接着使用类-属性依赖最大化方法(CAIM)对眼部特征数据进行离散化形成规则挖掘中的属性区间,然后使用云模型进行关联规则挖掘得到大量候选规则,再对3种互补的规则裁剪方法进行修改和组合用于候选规则的整理,并形成最终的规则集合.利用交叉验证法检验规则挖掘的效果,得到了93%的平均精确度,达到了很好的效果. 相似文献
929.
作者构造了一个迭代算法,解决了Hilbert空间内一类包含H(·,·)-单调集值映射和随机模糊映射的变分包含问题.作者给出了这个解存在的一个充分必要条件,并且证明出这个迭代序列刚好收敛到这个变分包含的解. 相似文献
930.
肖明 《华中师范大学学报(自然科学版)》2011,45(4):561-564
为了解幂律流体在可渗透性管壁圆管中的流动机制,基于广义达西定理和幂律流体的本构方程,通过严格数学推导,得到了幂律流体在具有渗透性管壁的单根圆管中流动的速度分布和流量分布表达式.研究结果表明:幂律流体在可渗透性管壁的圆管中流动时的流量将比在刚性管壁圆管中的流量大,并且还得出幂指数n越大,通过圆管中的流量也越大的结论. 相似文献