全文获取类型
收费全文 | 21941篇 |
免费 | 897篇 |
国内免费 | 1254篇 |
专业分类
系统科学 | 1180篇 |
丛书文集 | 638篇 |
教育与普及 | 377篇 |
理论与方法论 | 86篇 |
现状及发展 | 143篇 |
研究方法 | 56篇 |
综合类 | 21608篇 |
自然研究 | 4篇 |
出版年
2024年 | 79篇 |
2023年 | 264篇 |
2022年 | 432篇 |
2021年 | 493篇 |
2020年 | 374篇 |
2019年 | 232篇 |
2018年 | 301篇 |
2017年 | 328篇 |
2016年 | 377篇 |
2015年 | 681篇 |
2014年 | 893篇 |
2013年 | 981篇 |
2012年 | 1000篇 |
2011年 | 1189篇 |
2010年 | 1157篇 |
2009年 | 1164篇 |
2008年 | 1272篇 |
2007年 | 1238篇 |
2006年 | 1071篇 |
2005年 | 1015篇 |
2004年 | 988篇 |
2003年 | 701篇 |
2002年 | 837篇 |
2001年 | 730篇 |
2000年 | 641篇 |
1999年 | 826篇 |
1998年 | 639篇 |
1997年 | 664篇 |
1996年 | 519篇 |
1995年 | 511篇 |
1994年 | 467篇 |
1993年 | 384篇 |
1992年 | 339篇 |
1991年 | 318篇 |
1990年 | 265篇 |
1989年 | 248篇 |
1988年 | 191篇 |
1987年 | 143篇 |
1986年 | 72篇 |
1985年 | 31篇 |
1984年 | 8篇 |
1983年 | 3篇 |
1981年 | 3篇 |
1980年 | 4篇 |
1977年 | 3篇 |
1975年 | 3篇 |
1973年 | 2篇 |
1955年 | 1篇 |
1948年 | 1篇 |
1946年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 14 毫秒
111.
二阶微分包含的边值问题及其应用 总被引:1,自引:1,他引:0
在可分的Banach空间中,讨论了一类二阶微分包含的边值问题和一类反馈控制问题.结合不动点定理,对解的存在性和状态控制对的存在性分别给出了充分性条件. 相似文献
112.
人类通信模式中基于时间统计的实证研究 总被引:4,自引:2,他引:2
最近关于人类通信模式的实证研究显示,信件的回复时间分布具有近似幂律的尾部,其中幂指数在电子邮件和普通信件中并不相同,前者为1.O,后者为1.5。统计了钱学森和鲁迅先生的信件数据,同样发现了近似幂律的回复时间分布,但是钱学森的分布指数是2.1,该发现暗示,将人类动力学划分为两个普适类的猜测可能是不充分的;信件发送的时间间隔分布也服从相同幂指数的幂律分布。同时,截取钱学森连续10年的信件得到的等待时间分布和间隔时间分布与总体基本相似,且幂指数也相同。这种巧合有可能暗示了潜藏在人类通讯模式中的某种未知机制。 相似文献
113.
114.
Xuemei Jiang Rencheng Tong 《系统科学与信息学报》2008,6(3):227-236
The estimation of regional input-output tables is well discussed in the literature and a large variety of methods exist. In this paper we will use the concept of fundamental economic structure (FES) to estimate the matrix of intermediate deliveries for some "missing" region(s). Furthermore, the estimates will be compared with the estimates obtained from "traditional" estimating techniques, including regionalization on the basis of the national table, and borrowing coefficients from similar regions. The results show FES is very helpful for compiling regional tables of China. 相似文献
115.
基于XML伪编译的信息隐藏算法,首先将XML文档中需要安全保护的数据以二进制的形式存放于内存,把这些二进制数据分别以每1位长度、2位长度和4位长度互不重叠的平均分为三个数组并保存,根据嵌入信息的长度来选择相应数组,当嵌入信息是“1”时对该数组中对应的单位长度数据进行取反运算,嵌入信息为“0”则不做处理,实验结果表明:该算法不改变XML逻辑结构、标识字体等其原始的规范性、标准性,隐藏容量比修改XML逻辑结构、标识字体等其它隐藏算法高,而且更具有安全性,采用伪编译的信息隐藏算法不改变XML文件内容的逻辑结构、标识字体,而是从XML数据的安全角度,通过利用对XML内部重要数据的伪编译来实现信息隐藏。 相似文献
116.
国际刑事法院是世界上第一个常设国际刑事司法机构,其管辖权补充性原则关乎国际义务与国家主权的均衡协调;《规约》对于管辖权补充性原则进行了多层次的规定;针对检察官重复启动调查、起诉程序以及修改、追加指控或代之以较严重的指控的权力,应当实施限制次数和间隔时间的制约措施。 相似文献
117.
郦道元是我国古代地理学巨擎之一.他不仅使地理学思想得以极大地丰富,而且也加速了地理学研究方法的成熟和完善,为后世学者在治学和研究方面铺就了一条坦途.同时,郦道元也成功的架起了沟通各学科的桥梁,从而使地理学在真正意义上成为兼及众多学科的综合性科学,而且它们互补相长,极大的丰富了地理学研究内容,为我们近现代地理学,特别是专业倾向较强的部门地理学起到了导向和催生作用. 相似文献
118.
文章提出只有在应用软件层次上满足数控系统的开放要求,才能实现数控系统真正意义上的跨平台开放性;叙述了量子框架的含义、结构和内容,指出量子框架是一种软件总线,能够实现软件的开放性以及各个功能模块的松耦合;定义了基于量子框架的开放式齿轮数控系统的体系结构,并给出了部分活动对象的状态图和程序。结果表明,量子框架实现了真正意义上的开放性。 相似文献
119.
120.
彭陶 《科技情报开发与经济》2007,17(35):82-84
在搜索与访问国内主要经济信息网站的基础上,对我国近十几年来经济信息网站的开发与维护的状况、所取得的成就做了分析。 相似文献