全文获取类型
收费全文 | 10642篇 |
免费 | 184篇 |
国内免费 | 388篇 |
专业分类
系统科学 | 201篇 |
丛书文集 | 591篇 |
教育与普及 | 332篇 |
理论与方法论 | 113篇 |
现状及发展 | 53篇 |
研究方法 | 2篇 |
综合类 | 9922篇 |
出版年
2024年 | 23篇 |
2023年 | 93篇 |
2022年 | 61篇 |
2021年 | 100篇 |
2020年 | 108篇 |
2019年 | 116篇 |
2018年 | 52篇 |
2017年 | 113篇 |
2016年 | 105篇 |
2015年 | 203篇 |
2014年 | 482篇 |
2013年 | 524篇 |
2012年 | 592篇 |
2011年 | 697篇 |
2010年 | 663篇 |
2009年 | 726篇 |
2008年 | 764篇 |
2007年 | 681篇 |
2006年 | 425篇 |
2005年 | 415篇 |
2004年 | 360篇 |
2003年 | 639篇 |
2002年 | 667篇 |
2001年 | 541篇 |
2000年 | 335篇 |
1999年 | 213篇 |
1998年 | 207篇 |
1997年 | 185篇 |
1996年 | 152篇 |
1995年 | 162篇 |
1994年 | 124篇 |
1993年 | 129篇 |
1992年 | 123篇 |
1991年 | 103篇 |
1990年 | 86篇 |
1989年 | 101篇 |
1988年 | 64篇 |
1987年 | 41篇 |
1986年 | 12篇 |
1985年 | 8篇 |
1984年 | 3篇 |
1983年 | 3篇 |
1982年 | 4篇 |
1981年 | 2篇 |
1978年 | 1篇 |
1965年 | 1篇 |
1962年 | 1篇 |
1957年 | 1篇 |
1947年 | 1篇 |
1927年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
991.
首先提出了Pfaff-Birkhoff-D‘Alembert原理,其次根据这个原理研究Birkhoff系统的对称性与守恒量,最后举例说明结果的应用。 相似文献
992.
叶少有 《合肥工业大学学报(自然科学版)》1997,(6)
目前国内外已有一些针对工程项目施工而设计的数据处理系统。但由于对工程施工系统的数据特征重视不够,此类数据处理系统在应用上缺乏足够的满意性。该文描述了工程项目施工系统数据的生成与传递,分析了系统数据的导向、映态特征,提出了此类数据处理的基本原理,为提高工程施工系统数据处理的满意性,开辟了新途径。 相似文献
993.
张洁 《科技情报开发与经济》2008,18(34):68-70
以江苏省沿沪宁线城市具有代表性的信息产业作为研究对象,利用近几年各个城市电子及通信设备制造业的全年总产值以及实现利润作为主要经济指标,研究了区域信息产业带重心的演变路径,通过坐标分解利用函数拟合重心的坐标变动,对重心移动的影响因素进行了实证分析,在研究的基础上,对该产业重心移动轨迹进行了进一步的预测计算,对于现阶段以及今后地区发展决策具有重要指导作用。 相似文献
995.
996.
地区经济开发和对外开放是地域经济和社会发展过程的组成部分.地域发展过程存在客观规律,这就是"地域经济向心成长及相互间传播原理"(简称"向心成长及传播原理").受这个原理支配的经济发展现象到处存在着,只是依各地具体条件的不同而有程度、规模和速度的差别.根据该原理,作者认为:我国的对外开放要按照"梯度发展与点轴发展相结合"的"非字型"模式展开.河南经济中心地区有可能很快卷到对外开放过程中,为此应及早准备.本文阐述了河南省中心地区联合开发的重要意义以及省内核心地区的开发对确定省区经济社会发展战略方针的作用,分析了河南省中心地区联合开发的有力条件和困难,提出了以郑州、开封、新乡三城市为中心形成的三个基层经济区为基础构成的"金三角"进行联合开发的建议及措施. 相似文献
997.
998.
999.
韩丕功 《厦门大学学报(自然科学版)》2000,39(4):560-565
研究二阶非线性椭圆型偏微分方程-divA(x,u, u)+ B(x,u,u)=μ,在可控增长结构条件-A(x,z,η)·η≥λ|η|p-A|η|p*-1,D|A(x,z,η)|<A1(|η|~(p-1)十|z|p*(1-1/p).|B(x,z,η)|≤A(|η|p(1-1/p*)+|z|p*-1)下,应用 Moser迭代法得出弱解的局部极值原理,并进一步得出弱解的内部估计和全局估计. 相似文献
1000.
基于编号IP ACL的访问控制的实现 总被引:1,自引:0,他引:1
访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和访问.本文通过ACL的原理、分类及配置使用,来阐述如何在网络中配置一个合适的编号IP ACL实现访问控制,加强网络管理. 相似文献