全文获取类型
收费全文 | 4119篇 |
免费 | 129篇 |
国内免费 | 443篇 |
专业分类
系统科学 | 292篇 |
丛书文集 | 190篇 |
教育与普及 | 17篇 |
理论与方法论 | 14篇 |
现状及发展 | 19篇 |
综合类 | 4159篇 |
出版年
2024年 | 2篇 |
2023年 | 14篇 |
2022年 | 39篇 |
2021年 | 49篇 |
2020年 | 54篇 |
2019年 | 57篇 |
2018年 | 45篇 |
2017年 | 55篇 |
2016年 | 65篇 |
2015年 | 94篇 |
2014年 | 162篇 |
2013年 | 138篇 |
2012年 | 200篇 |
2011年 | 234篇 |
2010年 | 189篇 |
2009年 | 212篇 |
2008年 | 241篇 |
2007年 | 289篇 |
2006年 | 279篇 |
2005年 | 233篇 |
2004年 | 233篇 |
2003年 | 217篇 |
2002年 | 189篇 |
2001年 | 163篇 |
2000年 | 159篇 |
1999年 | 130篇 |
1998年 | 120篇 |
1997年 | 127篇 |
1996年 | 101篇 |
1995年 | 86篇 |
1994年 | 97篇 |
1993年 | 66篇 |
1992年 | 79篇 |
1991年 | 70篇 |
1990年 | 59篇 |
1989年 | 57篇 |
1988年 | 45篇 |
1987年 | 25篇 |
1986年 | 13篇 |
1984年 | 2篇 |
1981年 | 2篇 |
排序方式: 共有4691条查询结果,搜索用时 15 毫秒
1.
2.
杨新民 《重庆师范大学学报(自然科学版)》2003,20(1):1-4
引入了一类不可微多目标数学规划的高阶对偶模型。在广义凸性条件下,建立了弱对偶性定理。其结果推广和统一了近期文献上出现的结果。 相似文献
3.
杨玉春 《大理学院学报:综合版》2003,2(2):26-29
邓小平关于对外开放的理论 ,不仅明确了中国参与经济全球化的必然性 ,同时也指出了中国在经济全球化进程中所面临的挑战和应对的措施 ,使我们能够积极面对经济全球化的客观趋势 ,采取有力的措施 ,扬长避短 ,抓住机遇 ,迎接挑战 ,变不利为有利 ,在经济全球化竞争中立于不败之地 相似文献
4.
5.
6.
利用降价法研究了多孔介质中一维核废料污染问题,此模型由一非线性抛物-椭圆耦合偏微分方程组的初边值问题来描述,对此问题给出了一个关于时间和空间均具有二阶精度的差分格式,并进行了理论分析。 相似文献
7.
光谱辐射标准和计量实验站的建设和研究 总被引:1,自引:0,他引:1
介绍了光谱辐射标准和计量光束线(U27)的光学设计、结构和实验站设备,利用透射光栅和AXUV100G探测器系统研究了掠入射分支(SGM)5~140nm的高次谐波情况;给出了研究结果和不同滤片材料对高次谐波的抑制情况,Zr,Si3N4和Al滤片可以有效的抑制5~34nm的高次谐波,MgF2能有效的抑制115~140nm的高次谐波. 相似文献
8.
9.
Chwen-Tzeng Su 《厦门大学学报(自然科学版)》2002,(Z1)
This paper studies the part picking operations of a ut omated warehouse. It assumed the demand of picking orders of automated warehouse are dynamic generated. Once the picking orders of certain period of time are kn own, it is necessary to decide an efficient order picking sequence and routing t o minimize the total travel distance to complete those orders. Assumed there are n i items to be picked in order O i. Each item in the picking ord er is located in different locations in the warehouse. Since i... 相似文献
10.
WANG Yuzhu LIAO Xiaofeng 《武汉大学学报:自然科学英文版》2006,11(6):1715-1717
0 IntroductionNowthere are many well known cryptosystems based ondiscrete logarithms , such as the ElGamal cryptosys-tem[1]and the digital signature algorithm(DSA)[2]. Discretelogarithms have many advantages . Breaking the discrete log-arithm modulo pri mepappears to be somewhat harder thanfactoringintegern,and elliptic curve cryptosystems may usemuchsmaller keysizesthan RSA-basedcryptosystems of com-parable security.The discrete logarithmproblemover a group can be bro-ken down into a numb… 相似文献