全文获取类型
收费全文 | 16458篇 |
免费 | 791篇 |
国内免费 | 1026篇 |
专业分类
系统科学 | 1070篇 |
丛书文集 | 397篇 |
教育与普及 | 139篇 |
理论与方法论 | 70篇 |
现状及发展 | 97篇 |
研究方法 | 14篇 |
综合类 | 16488篇 |
出版年
2024年 | 41篇 |
2023年 | 134篇 |
2022年 | 301篇 |
2021年 | 347篇 |
2020年 | 273篇 |
2019年 | 209篇 |
2018年 | 228篇 |
2017年 | 262篇 |
2016年 | 333篇 |
2015年 | 565篇 |
2014年 | 776篇 |
2013年 | 932篇 |
2012年 | 1039篇 |
2011年 | 1146篇 |
2010年 | 1072篇 |
2009年 | 1266篇 |
2008年 | 1349篇 |
2007年 | 1415篇 |
2006年 | 1202篇 |
2005年 | 1069篇 |
2004年 | 801篇 |
2003年 | 588篇 |
2002年 | 610篇 |
2001年 | 589篇 |
2000年 | 517篇 |
1999年 | 341篇 |
1998年 | 145篇 |
1997年 | 149篇 |
1996年 | 114篇 |
1995年 | 80篇 |
1994年 | 68篇 |
1993年 | 62篇 |
1992年 | 56篇 |
1991年 | 54篇 |
1990年 | 59篇 |
1989年 | 20篇 |
1988年 | 25篇 |
1987年 | 22篇 |
1986年 | 3篇 |
1985年 | 2篇 |
1984年 | 1篇 |
1981年 | 2篇 |
1980年 | 4篇 |
1955年 | 4篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
61.
基于Windows NT的HRPS-Ⅱ设备的控制系统设计 总被引:1,自引:0,他引:1
介绍了华中科技大学开发的HRPS-Ⅱ型选择性激光烧结设备的体系结构,根据选择性激光烧结的工作原理并结合该系统的硬件结构开发了基于NT操作系统下的控制软件.该控制软件是一种分层的结构,各个不同优先级的任务在不同的层面上运行,实时性强的部分运行在硬件中断级别上,对控制软件的关键性技术进行了描述.通过试验运行,该设备成功地加工出了复杂的原型件,证明控制系统开发是成功的. 相似文献
62.
用泊松变换的方法研究了由二叉分裂算法所产生的随机树上的随机路径的长度,首次得到了关于其数学期望的确切表达式.在此基础上,对该期望的渐近性状进行了分析,证明了当被分裂的集合的大小n趋于无穷时,随机路径长度的期望具有log2n的阶. 相似文献
63.
代码传输是实现无线传感器网络应用重构的关键技术.首先研究传感器网络环境自适应应用重构(EAAR)模型的两种代码传输模式-拉模式和推模式,并结合两种模式的特点提出一种适用于分簇传感器网络的能量有效代码传输模式-基于簇的混合代码传输(Cluster-based Hybrid Code Transmission, CHCT).在该模式下,簇头节点采用拉方式从基站获取代码,簇内节点采用推方式进行代码传输.仿真实验验证了方法的有效性并讨论了影响CHCT性能的主要参数. 相似文献
64.
叶立周 《河北经贸大学学报(综合版)》2007,7(2):82-85
如果从方法论的角度来考察,黄宗智先生的《中国经济史中的悖论现象与当前的规范认识危机》一文无论是对于当代中国的历史学研究还是整个社会科学研究都具有十分重要的参考意义。这和他的学术经历和学术反思是紧密相关的。 相似文献
65.
考虑一个强耦合抛物系统的初边值问题,通过利用抛物方程解的先验估计的技巧以及微分-积分不等式,给出了这个系统解的整体吸引子的存在性. 相似文献
66.
介绍了实物期权定价技术,为中国电信“一元小灵通”建立了定价模型,探讨了其中所隐含的实物期权定价技术,并评价了其潜在的风险、盈利及取得盈利的相应条件。 相似文献
67.
基于三维目标建模的需求分析方法 总被引:4,自引:4,他引:0
面向目标的需求分析方法是需求工程领域研究的热点问题之一.在深入研究目前有代表性的目标分类方法基础上,提出一种不依赖于具体应用领域的、较为系统和完整的目标分类框架和建模方法.该框架从三个角度对目标进行划分,分别将其归类为操作性或非操作性目标,硬目标或软目标以及实现型或维持型目标.这三种分类虽然相互独立,但在实际建模时可以相互补充,形成一个完整的体系,为目标建模提供不同的帮助.在此基础上,还提供了一种目标建模的具体算法,可以较好地完成目标建模任务. 相似文献
68.
基于XML伪编译的信息隐藏算法,首先将XML文档中需要安全保护的数据以二进制的形式存放于内存,把这些二进制数据分别以每1位长度、2位长度和4位长度互不重叠的平均分为三个数组并保存,根据嵌入信息的长度来选择相应数组,当嵌入信息是“1”时对该数组中对应的单位长度数据进行取反运算,嵌入信息为“0”则不做处理,实验结果表明:该算法不改变XML逻辑结构、标识字体等其原始的规范性、标准性,隐藏容量比修改XML逻辑结构、标识字体等其它隐藏算法高,而且更具有安全性,采用伪编译的信息隐藏算法不改变XML文件内容的逻辑结构、标识字体,而是从XML数据的安全角度,通过利用对XML内部重要数据的伪编译来实现信息隐藏。 相似文献
69.
阐述了现代办公自动化的内涵及发展,简述了太原市建筑设计研究院办公自动化系统的实施与应用。 相似文献
70.