全文获取类型
收费全文 | 16859篇 |
免费 | 607篇 |
国内免费 | 1011篇 |
专业分类
系统科学 | 1069篇 |
丛书文集 | 464篇 |
教育与普及 | 216篇 |
理论与方法论 | 79篇 |
现状及发展 | 83篇 |
研究方法 | 19篇 |
综合类 | 16546篇 |
自然研究 | 1篇 |
出版年
2024年 | 73篇 |
2023年 | 169篇 |
2022年 | 361篇 |
2021年 | 413篇 |
2020年 | 362篇 |
2019年 | 235篇 |
2018年 | 262篇 |
2017年 | 364篇 |
2016年 | 347篇 |
2015年 | 652篇 |
2014年 | 831篇 |
2013年 | 909篇 |
2012年 | 1051篇 |
2011年 | 1171篇 |
2010年 | 1057篇 |
2009年 | 1147篇 |
2008年 | 1283篇 |
2007年 | 1213篇 |
2006年 | 1088篇 |
2005年 | 879篇 |
2004年 | 647篇 |
2003年 | 529篇 |
2002年 | 485篇 |
2001年 | 475篇 |
2000年 | 435篇 |
1999年 | 391篇 |
1998年 | 236篇 |
1997年 | 252篇 |
1996年 | 241篇 |
1995年 | 181篇 |
1994年 | 133篇 |
1993年 | 117篇 |
1992年 | 109篇 |
1991年 | 91篇 |
1990年 | 81篇 |
1989年 | 69篇 |
1988年 | 53篇 |
1987年 | 38篇 |
1986年 | 22篇 |
1985年 | 8篇 |
1984年 | 1篇 |
1983年 | 2篇 |
1982年 | 1篇 |
1981年 | 3篇 |
1980年 | 2篇 |
1955年 | 8篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
1.
在实际工程中,对系统寿命以及剩余寿命的估计非常重要。在已知系统中部件寿命与可靠度的前提下,关于如何快速得到系统级寿命与剩余寿命的相关研究比较缺乏。针对这一问题,首先研究了可靠度、寿命以及剩余寿命的关系,进一步假设部件寿命服从同一威布尔分布,根据部件的寿命与可靠度函数,推导得到串联、并联和表决系统寿命与剩余寿命期望的封闭表达式,并给出了相应的计算方法。对于冷备系统,当部件寿命服从同一指数分布时,推得了系统寿命及剩余寿命期望的封闭表达式,而当部件寿命服从同一威布尔分布时,给出了系统寿命与剩余寿命的数值计算方法。仿真试验证明本文所提出的方法是准确高效的。最后,以卫星中的动量轮r/n(G)表决系统为例开展了实例研究,证明了该方法在工程实践中的有效性。 相似文献
2.
串空间模型认证测试方法是定理证明安全协议分析法中最具有代表性的一类.利用串空间模型理论对Needham-Schroeder(N-S)公钥协议中中间人攻击问题进行形式化分析与设计,并对其进行证明.与原有技术相比,该方法更为形式化,协议分析人员可以很方便地进行手动分析,并且更有利于协议分析自动化工具的实现. 相似文献
3.
平行递进式网球教学模式初探 总被引:1,自引:0,他引:1
贾文伟 《渤海大学学报(自然科学版)》2004,25(2):189-190
通过将传授网球技术教学过程中,各项技术独立出现,逐一传授,改用为部分技术同时出现,分别按“程序”教学模式,平行推进逐级提高,形成了较为合理的平行递进式网球技术教学模式。经两轮(一轮两年)教学,效果良好。 相似文献
4.
双寡头企业主动开发新产品或拷贝式模仿的博弈分析 总被引:2,自引:1,他引:1
主动开发新产品,还是等待其他企业先开发出来新产品然后进行模仿是企业R&D的一个战略问题。本文在一定时间区间内客户是忠诚的假设下,分别计算主动开发和等待模仿在完全信息动态和不完全信息动态两种情况下双方的利润和利润均衡点,给出企业进行新产品开发或进行拷贝式模仿博弈的量化公式。 相似文献
5.
该系统严格遵照国家干部经济责任审计的有关准则与规定,能够对企事业单位、行政单位等不同部门各个层次的领导干部,从内控制度、管理、经营、财务等多方面、多角度、全方位地进行跟踪审计,客观公正、实事求是地对有关报表数据进行科学分析,恰如其分地认定干部实绩和经济责任。 相似文献
6.
利用Gaussian98程序,采用密度泛涵方法(B3LYP/6-31G)对4-(二甲胺基)苯甲醛缩-2,4-二硝基苯腙化合物的晶体结构进行了量化计算,利用相关参数推测了它的分子特性,结果表明,该化合物的分子结构为一大平面结构,难与金属形成配合物. 相似文献
7.
文本提出了一种区别于传统自主访问控制策略和强制访问控制策略的RBAC网络安全策略,并提出了RBAC的面向对象模型,实现用户身份认证与访问权限的逻辑分离,且易于控制,既能有效的改进系统安全性能,又极大地减少了权限管理的负担。 相似文献
8.
Static extracting method of software intended behavior based on API functions invoking 总被引:1,自引:0,他引:1
The method of extracting and describing the intended behavior of software precisely has become one of the key points in the fields of software behavior's dynamic and trusted authentication. In this paper, the author proposes a specified measure of extracting SIBDS (software intended behaviors describing sets) statically from the binary executable using the software's API functions invoking, and also introduces the definition of the structure used to store the SIBDS in detail. Experimental results demonstrate that the extracting method and the storage structure definition offers three strong properties: (i) it can describe the software's intended behavior accurately; (ii) it demands a small storage expense; (iii) it provides strong capability to defend against mimicry attack. 相似文献
9.
引入了Laffey自同构的概念,讨论了Laffey自同构的一些性质,所得结果推广了文献中关于交换自同构及中心自同构的相应结论. 相似文献
10.
研究了电子线路的数值化设计方法.它是一种自动化程度高、通用性强、精度高的电路设计方法。介绍了电子线路数值优化设计软件系统YJX—1.它具有广泛的通用性和快速收敛的特点。 相似文献