全文获取类型
收费全文 | 29548篇 |
免费 | 855篇 |
国内免费 | 1471篇 |
专业分类
系统科学 | 428篇 |
丛书文集 | 1181篇 |
教育与普及 | 824篇 |
理论与方法论 | 119篇 |
现状及发展 | 175篇 |
研究方法 | 4篇 |
综合类 | 29143篇 |
出版年
2024年 | 100篇 |
2023年 | 421篇 |
2022年 | 458篇 |
2021年 | 537篇 |
2020年 | 448篇 |
2019年 | 470篇 |
2018年 | 288篇 |
2017年 | 368篇 |
2016年 | 525篇 |
2015年 | 705篇 |
2014年 | 817篇 |
2013年 | 1072篇 |
2012年 | 1433篇 |
2011年 | 1616篇 |
2010年 | 1695篇 |
2009年 | 1753篇 |
2008年 | 1884篇 |
2007年 | 1953篇 |
2006年 | 1686篇 |
2005年 | 1710篇 |
2004年 | 1599篇 |
2003年 | 1724篇 |
2002年 | 1633篇 |
2001年 | 1354篇 |
2000年 | 863篇 |
1999年 | 701篇 |
1998年 | 702篇 |
1997年 | 637篇 |
1996年 | 527篇 |
1995年 | 496篇 |
1994年 | 463篇 |
1993年 | 226篇 |
1992年 | 228篇 |
1991年 | 250篇 |
1990年 | 181篇 |
1989年 | 156篇 |
1988年 | 97篇 |
1987年 | 53篇 |
1986年 | 22篇 |
1985年 | 4篇 |
1984年 | 5篇 |
1983年 | 3篇 |
1982年 | 6篇 |
1981年 | 3篇 |
1980年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 359 毫秒
61.
杨小云 《吉林大学学报(理学版)》1992,(1)
本文讨论2阶一致光滑空间及2型空间中随机变量序列部分和的矩的收敛速度问题,所得定理推广了Chow的结果。 相似文献
62.
63.
QAM中频调制的实现方案及其比较 总被引:1,自引:0,他引:1
正交幅度调制(QAM)在ISDN、ADSL、LDMS、有线电视网络的Cable Modem以及无线广播数字电视等多种宽带接入方式中得到广泛应用。QAM须经过数字调制、矢量调制、中频调制的过程,其中中频调制是将I、Q数字基带信号转换为射频信号的关键环节。本文提出模拟和数字两种实现QAM中频调制的方案,然后对它们进行比较。 相似文献
64.
本文主要探讨路由器qos技术在下一代英特网中的应用,分别介绍集成服务(IntSer),区分服务(Dif-ser),以及其它一些探索性的路由器qos技术。 相似文献
65.
Kerberos认证系统的分析和改进 总被引:4,自引:0,他引:4
首先介绍Kerberos的认证过程,特别是分析Kerberos认证协议的局性性,然后采用RSA加密算法的一种Yaksha改进算法,给出一种公钥认证协议,这种协议由用户验证自己产生的时间戳,这样就解决了时间同步的问题,并且克服了Kerberos的某些局限性。 相似文献
66.
金艳 《武汉科技学院学报》2002,15(2):76-78
我国政府采购市场面临着对外开放的必然要求。作为WTO的成员国,无论从理论还是发展趋势看,都应当按照WTO《政府采购协议》建立系统的政府采购制度,以适应国际大市场和国内财政资金管理的要求。 相似文献
67.
在分析基于RS-232C标准的串行异步通信原理的基础上,讨论了利用RVO2100虚拟数字示波器检测串行异步通信协议的方法,并与传统检测方法进行了比较。 相似文献
68.
3.3评价结果 3.3.1多元尺度法 (1)评价对象 1)检定值 依据多元尺度法分析结果,采三维构面进行17个评价对象的空间配置,压力系数可达0.03769.R^2为0.98917,介于“非常好”与“好”之间;若采二维构面进行空间配置,则压力系数值为0.14148,介于“还可以”与“不好”之间(参表2),R^2为0.89671. 相似文献
69.
YU Jianqiao LIAO Jianwei 《武汉大学学报:自然科学英文版》2007,12(5):887-892
We propose a multiple-tree overlay structure for resource discovery in unstructured P2P systems. Peers that have similar interests or hold similar type of resources will be grouped into a tree-like cluster. We exploit the heterogeneity of peers in each cluster by connecting peers with more capacities closer to the root of the tree. The capacity of a peer can be defined in different ways (e.g. higher network bandwidth, larger disk space, more data items of a certain type etc.) according to different needs of users or applications. 相似文献
70.