全文获取类型
收费全文 | 22431篇 |
免费 | 558篇 |
国内免费 | 1939篇 |
专业分类
系统科学 | 1895篇 |
丛书文集 | 1089篇 |
教育与普及 | 464篇 |
理论与方法论 | 229篇 |
现状及发展 | 139篇 |
研究方法 | 1篇 |
综合类 | 21111篇 |
出版年
2024年 | 129篇 |
2023年 | 455篇 |
2022年 | 558篇 |
2021年 | 683篇 |
2020年 | 518篇 |
2019年 | 485篇 |
2018年 | 274篇 |
2017年 | 392篇 |
2016年 | 409篇 |
2015年 | 631篇 |
2014年 | 1127篇 |
2013年 | 1093篇 |
2012年 | 1215篇 |
2011年 | 1374篇 |
2010年 | 1328篇 |
2009年 | 1563篇 |
2008年 | 1769篇 |
2007年 | 1545篇 |
2006年 | 1196篇 |
2005年 | 1018篇 |
2004年 | 901篇 |
2003年 | 821篇 |
2002年 | 768篇 |
2001年 | 667篇 |
2000年 | 530篇 |
1999年 | 470篇 |
1998年 | 414篇 |
1997年 | 380篇 |
1996年 | 356篇 |
1995年 | 319篇 |
1994年 | 281篇 |
1993年 | 233篇 |
1992年 | 225篇 |
1991年 | 206篇 |
1990年 | 190篇 |
1989年 | 163篇 |
1988年 | 109篇 |
1987年 | 54篇 |
1986年 | 41篇 |
1985年 | 10篇 |
1984年 | 3篇 |
1983年 | 5篇 |
1981年 | 12篇 |
1980年 | 1篇 |
1978年 | 2篇 |
1965年 | 2篇 |
1962年 | 1篇 |
1958年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
261.
根据网络动态信息安全管理的需求,提出了协调代理的方案选择优化数学模型。该模型从动态、整体的角度,说明了协调代理在信息安全管理中的作用。根据技术、成本、时间、负荷和质量等5个因素,对4个方案进行评估,从中选择最优方案。应用该算法,对一个实际算例,进行方案选择。该算法能够显示用定量方法无法得到的因素影响,是一种信息安全管理中清晰、简便和实用的方案选择优化方法。 相似文献
262.
讨论α-Renyi熵序与一般随机序的关系,得到在一般随机序成立的前提下,α-Renyi熵序保持的一些充分条件,并给出次序统计量α-Renyi熵序和随机变量卷积α-Renyi熵序的一些有用的判别条件. 相似文献
263.
论述监控系统在动力维护工作中的几项具体应用,提出个人意见。并对监控系统在设计、施工和运行中产生的一些问题向厂商提出了一些建议。 相似文献
264.
利用陈氏本征函数法计算了空间群链Fm3m(∪)Fm3(∪)F23的母分系数.C-G(克莱布施-高登)系数是群不可约表示基组成高阶不可约表示基底的变换系数,而母分系数是由两个子群链不可约表示基底组成大群不可约表示基的变换系数.最后的计算结果表明,用陈金全教授的本征函数法所求得的母分系数确实满足正交归一性,从而证明了本征函数法对于求母分系数同样适用
. 相似文献
265.
本文介绍了当前全民健身大潮中出现的两种健身方法--有氧健身操和瑜伽练习,并对两者加以分析和比较,阐述了作者对如何选择健身方法的观点和建议. 相似文献
266.
267.
IEEE802.11 DCF退避机制分析和改进 总被引:1,自引:0,他引:1
引入二维马尔科夫模型,对退避时隙选择概率分布对IEEE802.11DCF系统性能的影响进行了理论分析,并提出了一种简单有效的退避时隙选择改进方案.仿真结果证明,该方案能够有效提高IEEE802.11的饱和吞吐量. 相似文献
268.
随机利率下两种奇异期权的定价 总被引:1,自引:0,他引:1
假设利率是随机利率,在全面地考虑基础变量—债券和股票的价格行为特征的基础上,利用鞅方法推导了随机利率下两种奇异期权定价公式. 相似文献
269.
在我国西北贫困地区,贫困和贫困文化的恶性循环是影响当前农村发展的主要原因.贫困文化作为一种亚文化,对社会经济发展产生了很大的负面影响.要想根治贫困、使农村摆脱贫困的境地,必须从贫困的主题--"人"入手,大力发展农村教育事业,改造农村贫困文化,走文化扶贫之路. 相似文献
270.
本文介绍了某高层地下室改造加固工程在原地下室桩净距外0.45m设置人工挖孔加固桩,采用浅眼微差松动爆破孔底的微风化花岗岩岩层的具体爆破参数选择设计、爆破器材的选型、爆破作业施工过程控制及爆破安全技术措施。 相似文献