全文获取类型
收费全文 | 4711篇 |
免费 | 142篇 |
国内免费 | 246篇 |
专业分类
系统科学 | 170篇 |
丛书文集 | 100篇 |
教育与普及 | 64篇 |
理论与方法论 | 23篇 |
现状及发展 | 21篇 |
综合类 | 4721篇 |
出版年
2024年 | 12篇 |
2023年 | 34篇 |
2022年 | 42篇 |
2021年 | 35篇 |
2020年 | 47篇 |
2019年 | 51篇 |
2018年 | 47篇 |
2017年 | 43篇 |
2016年 | 56篇 |
2015年 | 95篇 |
2014年 | 223篇 |
2013年 | 171篇 |
2012年 | 290篇 |
2011年 | 352篇 |
2010年 | 284篇 |
2009年 | 318篇 |
2008年 | 391篇 |
2007年 | 472篇 |
2006年 | 468篇 |
2005年 | 436篇 |
2004年 | 315篇 |
2003年 | 293篇 |
2002年 | 211篇 |
2001年 | 136篇 |
2000年 | 84篇 |
1999年 | 53篇 |
1998年 | 28篇 |
1997年 | 26篇 |
1996年 | 15篇 |
1995年 | 13篇 |
1994年 | 11篇 |
1993年 | 8篇 |
1992年 | 13篇 |
1991年 | 9篇 |
1990年 | 7篇 |
1989年 | 3篇 |
1988年 | 5篇 |
1986年 | 1篇 |
1981年 | 1篇 |
排序方式: 共有5099条查询结果,搜索用时 832 毫秒
241.
本文提出了用网络规划法对预想事故进行自动选择和排序,建立了基于经济性和安全性(负荷重要程度切除)的几种数学模型,以总负荷削减量或其加权值为性能指标,解算方法都采用不良状态校正法(OKA)。并以IEEE30节点系统在IBM-PC微机上进行验算,获得了满意的结果。 相似文献
242.
实用电力系统静态安全分析 总被引:9,自引:0,他引:9
本文从电力系统潮流方程的戴劳级数展开式导出了模拟开断线路的开算方法.该方法简化了电力系统断线模拟的计算过程,显著提高了计算速度,具有较高的精度.文中给出了算法及对IEEE的14节点、30节点及57节点计算的结果.计算数字例表明,对57节点系统而言,模拟一次断线的CPU时间不到0.1秒(Prime-550计算机,大致相当于VAX-750机).小于一次牛顿选代所需CPU时间的1/100.从而使电力系统静态安全分析向在线应用及实用化迈进了一步. 相似文献
243.
杨帆 《杭州师范学院学报(社会科学版)》2002,(5):8-11
2 0世纪 90年代以来甚嚣尘上的“全球化”概念是与新自由主义经济学、美国单极霸权主义等联系在一起的 ,在本质上是要对民族国家主权、民族利益和民族产业进行解构。全球化与市场经济对中国的国防建设提出了更新更高的要求。国防建设应以海权国防理论为基础 ,以维护发展权为核心 ,改变以往的陈旧观念。中国的经济已发展到一个新的阶段 ,与美国的利益冲突在所难免。要冲破美国海上霸权 ,就需要进行利益格局调整 ,集中力量发展国防。 相似文献
244.
意识形态批评是马克思主义文学理论的核心,但是传统的马克思主义文学理论往往偏重于对文学的思想内容进行意识形态的分析而忽视了文学的自律性,当代西方新马克思主义的代表人物特里·伊格尔顿将意识形态理论运用于文学形式、文学生产的分析,开拓了马克思主义文学意识形态批评的新视界,是在新的时代对马克思主义文学理论的有益补充。 相似文献
245.
LIU Yu-zhen QIN Zhong-ping ZHANG Huan-guo . School of Computer Wuhan University Wuhan Hubei China . School of Software Huazhong University of Science Technology Wuhan Hubei China 《武汉大学学报:自然科学英文版》2005,10(1)
0 IntroductionE lliptic Curve Cryptosystems have emerged as a promis ing new area in public key cryptography since it wasfirst introduced in the mid 1980’s[1,2]. Compared with otherestablished public key cryptosystems, the main attraction ofell… 相似文献
246.
247.
JIANGZheng-tao XUWen-li WANGYu-min 《武汉大学学报:自然科学英文版》2005,10(1):239-242
In this paper, we lower the upper bound of the number of solutions of oracle transformation polynomial F(x) over GF(q). So one can also recover all the secrete keys with fewer calls. We use our generalized ““““““““even-and-odd test““““““““ method to recover the least significant p-adic ‘bits‘ of representations of the Lucas Cryptosystem secret keys x. Finally, we analyze the Efficient Compact Subgroup Trace Representation (XTR) Diffie-Hellmen secrete keys and point out that if the order of XTR subgroup has a special form then all the bits of the secrete key of XTR can be recovered form any bit of the exponent x. 相似文献
248.
对多种实现办公自动化系统的技术进行了比较,确定系统采用的技术ASP;介绍了在系统实施中,ASP对数据库的访问技术、系统的基本功能模块和系统的体系结构,并对系统的安全性进行了讨论;同时,对系统运行情况进行了评价。 相似文献
249.
250.
在现有信息安全体系模型的基础上提出一种新的信息安全模型——动态综合信息安全模型。该模型综合了其它模型的优点,可以用于指导企业合理、有效地利用各种现有的技术和非技术因素,建立可靠的安全防护体系,提高企业资源的安全性和抗风险能力,它适合于安全防护工程的整个过程,尤其是大型的、复杂的项目。 相似文献