全文获取类型
收费全文 | 37878篇 |
免费 | 1671篇 |
国内免费 | 1715篇 |
专业分类
系统科学 | 2396篇 |
丛书文集 | 1100篇 |
教育与普及 | 984篇 |
理论与方法论 | 435篇 |
现状及发展 | 1056篇 |
研究方法 | 107篇 |
综合类 | 35176篇 |
自然研究 | 10篇 |
出版年
2024年 | 159篇 |
2023年 | 400篇 |
2022年 | 733篇 |
2021年 | 749篇 |
2020年 | 525篇 |
2019年 | 266篇 |
2018年 | 1062篇 |
2017年 | 1161篇 |
2016年 | 919篇 |
2015年 | 1033篇 |
2014年 | 1338篇 |
2013年 | 1328篇 |
2012年 | 1711篇 |
2011年 | 2417篇 |
2010年 | 2200篇 |
2009年 | 2120篇 |
2008年 | 2233篇 |
2007年 | 2461篇 |
2006年 | 1390篇 |
2005年 | 1321篇 |
2004年 | 1072篇 |
2003年 | 901篇 |
2002年 | 863篇 |
2001年 | 764篇 |
2000年 | 808篇 |
1999年 | 1399篇 |
1998年 | 1303篇 |
1997年 | 1317篇 |
1996年 | 1205篇 |
1995年 | 998篇 |
1994年 | 937篇 |
1993年 | 839篇 |
1992年 | 650篇 |
1991年 | 689篇 |
1990年 | 542篇 |
1989年 | 510篇 |
1988年 | 435篇 |
1987年 | 271篇 |
1986年 | 146篇 |
1985年 | 37篇 |
1984年 | 11篇 |
1983年 | 5篇 |
1982年 | 3篇 |
1981年 | 3篇 |
1980年 | 5篇 |
1973年 | 3篇 |
1970年 | 2篇 |
1968年 | 3篇 |
1967年 | 3篇 |
1955年 | 3篇 |
排序方式: 共有10000条查询结果,搜索用时 718 毫秒
51.
近年来,由于仿真技术、火电厂控制技术、计算机技术和软件工程的发展,引起火电仿真机技术的变化。本文详细讨论了这些变化的原因和一些新的概念与新的技术进展,并说明我们的实践。 相似文献
52.
铅锡合金沉积物的显微组织 总被引:1,自引:0,他引:1
将离子浓度比为5∶5的铅锡电沉积分形生长沉积物制备成金相样品,用金相显微镜观察了它们的显微组织。结果表明,在此情况下,铅锡电沉积生成物由两相组成,即铅锡共晶相和铅基固溶相,两相呈交替层状分布。 相似文献
53.
有限群中的子群和元素的共轭性质 总被引:2,自引:0,他引:2
对有限群的子群和元素的共轭类及共轭关系进行了讨论,从有限群中子群和元素的局部性质出发来描述群的整体结构,研究它们对整个群结构的影响,同时也得到了一些证明的技巧. 相似文献
54.
从分析高等师范院校的现状和毕业生面临的竞争压力入手,构想培养高等师范院校学生从师素质与能力的新模式. 相似文献
55.
56.
介绍了RL&SM通用夹具的寻位系统 ,描述了主动寻位与制造信息转换问题 ,提出和实现了相应的控制方法及其系统实现中的关键技术。理论分析与实验结果表明 ,提出的解决方法和技术是可行的 ,为RL&SM通用夹具系统的实际应用奠定了理论基础和技术支持 相似文献
57.
本文进一步分析了SW规约下的SW度结构的一些性质,得到了强可计算实数的两个性质.并且证明了给定可计算可枚举实数,可构造出sw归约下不小于该数的低的可计算可枚举实数. 相似文献
58.
基于GM(1,1)模型的某高校招生人数预测 总被引:1,自引:0,他引:1
分析了近年来我国高校招生人数的变化趋势,并利用GM(1,1)模型对某高校2008年的招生人数进行了预测.从而为高校招生人数决策提供了依据。 相似文献
59.
通过对传统的空间电压矢量调制方式的研究,提出了一种改进型的空间电压矢量调制方式,并给出了此改进型SVPWM调制方法下的各矢量作用时间的推导.相对传统的调制方式,此方法能够同时满足变频器输出在高频段和低频段的需要,适应了不同应用场合下的要求.实验结果证明本方法切实可行,具有一定的推广价值. 相似文献
60.
Static extracting method of software intended behavior based on API functions invoking 总被引:1,自引:0,他引:1
The method of extracting and describing the intended behavior of software precisely has become one of the key points in the fields of software behavior's dynamic and trusted authentication. In this paper, the author proposes a specified measure of extracting SIBDS (software intended behaviors describing sets) statically from the binary executable using the software's API functions invoking, and also introduces the definition of the structure used to store the SIBDS in detail. Experimental results demonstrate that the extracting method and the storage structure definition offers three strong properties: (i) it can describe the software's intended behavior accurately; (ii) it demands a small storage expense; (iii) it provides strong capability to defend against mimicry attack. 相似文献