全文获取类型
收费全文 | 21652篇 |
免费 | 916篇 |
国内免费 | 1419篇 |
专业分类
系统科学 | 1810篇 |
丛书文集 | 529篇 |
教育与普及 | 118篇 |
理论与方法论 | 105篇 |
现状及发展 | 263篇 |
综合类 | 21151篇 |
自然研究 | 11篇 |
出版年
2024年 | 64篇 |
2023年 | 164篇 |
2022年 | 268篇 |
2021年 | 336篇 |
2020年 | 369篇 |
2019年 | 288篇 |
2018年 | 318篇 |
2017年 | 353篇 |
2016年 | 378篇 |
2015年 | 587篇 |
2014年 | 1017篇 |
2013年 | 767篇 |
2012年 | 1144篇 |
2011年 | 1327篇 |
2010年 | 1043篇 |
2009年 | 1172篇 |
2008年 | 1252篇 |
2007年 | 1785篇 |
2006年 | 1747篇 |
2005年 | 1539篇 |
2004年 | 1460篇 |
2003年 | 1245篇 |
2002年 | 1003篇 |
2001年 | 759篇 |
2000年 | 654篇 |
1999年 | 495篇 |
1998年 | 382篇 |
1997年 | 373篇 |
1996年 | 277篇 |
1995年 | 256篇 |
1994年 | 212篇 |
1993年 | 191篇 |
1992年 | 170篇 |
1991年 | 134篇 |
1990年 | 130篇 |
1989年 | 117篇 |
1988年 | 81篇 |
1987年 | 68篇 |
1986年 | 42篇 |
1985年 | 11篇 |
1984年 | 1篇 |
1983年 | 1篇 |
1981年 | 3篇 |
1955年 | 4篇 |
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
201.
数据包络分析方法综述 总被引:29,自引:0,他引:29
阐述了数据包络分析的基本原理和方法,给出这一非参数方法的几个数学模型以及在多个领域的研究应用状况,并就该方法的发展作一展望。 相似文献
202.
冯玉珉 《北京交通大学学报(自然科学版)》1996,(2)
本文就几年来从事图象与多媒体通信技术研究开发的经历,首先回顾了近二十年来信息技术的进程及不同阶段发展的主要标志,从信息化社会开始进入多媒体时代的高度比较规范和系统地介绍了多媒体及多媒体通信概念、关键技术及其发展动态和社会应用前景。其中涉及从事国家高科技规划"863"项目研究及其主要成果的内容概括,企图对读者系统了解多媒体通信及其时代意义有所帮助。 相似文献
203.
本文讨论了对“河西走廊荒漠绿洲交错区草地培育优化生态模式研究”课题中的数据建立数据管理系统的主要设计思想,并给出了该数据管理系统的主控模块程序清单。 相似文献
204.
DBMS软件产品数据库设计的实用策略 总被引:1,自引:1,他引:0
本文以“通用帐务处理软件数据库设计策略”为背景,对DBMS(Data Base Management System)软件产品数据库设计的方法和策略进行探讨。 相似文献
205.
介绍粗糙集基础上的属性分类系统的构造,给出一种数据挖掘中新的分类方法:从初始的数据信息出发,依次构造约简属性集,并对其使用Bayes判别法进行基于属性的分类。最后给出了实例,验证算法的可行性。 相似文献
206.
档案袋评价是流行于欧美的一种教学评价方法,本文试图通过对大学计算机专业课进行电子档案袋评价,并通过数据仓库技术对档案袋中的数据进行分析、决策,以建立科学,公正,高效,合理的和职业相联系的教育评价模式。 相似文献
207.
朱文余 《四川大学学报(自然科学版)》2005,42(3):459-466
2002年,Agrawal、Kayal和Saxena成功地解决了多项式时间判别素数这一著名的世界难题,他们给出了一个算法(简称AKS算法),该算法对输入整数是素数还是合数进行判断。它是一个确定的多项式时间算法.后来许多科学家对该算法进行了改进,其中一个比较好的改进是由Bernstein给出的(简称Bernstein算法).作者详细分析了这两种算法,利用C语言实现了这两种算法,并进行了比较,找出了真正需要用到AKS算法和Bemstein算法来判断其为素数和合数的最小数,并估计出所需要的运行时间. 相似文献
208.
基于关联规则的数据挖掘在供水管网故障诊断中的运用 总被引:1,自引:0,他引:1
找出引起供水公司管网故障的原因是供水公司进行客户服务的关键。在介绍关联规则基本概念的基础上,进一步研究了关联规则在供水公司管网故障诊断中的运用情况,并得到一些有用的规则,为管理者和分析人员提供了决策支持。 相似文献
209.
计算机中数据的安全分为数据物理安全和数据内容安全两部分,数据物理安全指不能因存放数据的物理介质被损坏,而导致数据丢失;数据内容安全则是数据没有被非法拷贝或破解。从数据完整性、数据库备份与恢复和灾难恢复计划3个方面讨论了数据的物理安全。 相似文献
210.
在当前的各种实时监控系统和通信系统中,串口通信是应用最为广泛的通信方式之一,基本上各种下位机都支持串口通信,在大多数系统设计时串口通信部分的功能是类似的.以实现这些功能为主线,探讨了在具体设计时所需要注意的问题. 相似文献