全文获取类型
收费全文 | 33112篇 |
免费 | 1491篇 |
国内免费 | 1531篇 |
专业分类
系统科学 | 1177篇 |
丛书文集 | 1311篇 |
教育与普及 | 1345篇 |
理论与方法论 | 138篇 |
现状及发展 | 198篇 |
研究方法 | 119篇 |
综合类 | 31841篇 |
自然研究 | 5篇 |
出版年
2024年 | 118篇 |
2023年 | 474篇 |
2022年 | 647篇 |
2021年 | 697篇 |
2020年 | 447篇 |
2019年 | 184篇 |
2018年 | 301篇 |
2017年 | 392篇 |
2016年 | 369篇 |
2015年 | 761篇 |
2014年 | 1079篇 |
2013年 | 985篇 |
2012年 | 1191篇 |
2011年 | 1292篇 |
2010年 | 1262篇 |
2009年 | 1425篇 |
2008年 | 1512篇 |
2007年 | 1583篇 |
2006年 | 1256篇 |
2005年 | 1295篇 |
2004年 | 864篇 |
2003年 | 753篇 |
2002年 | 705篇 |
2001年 | 879篇 |
2000年 | 993篇 |
1999年 | 1917篇 |
1998年 | 1623篇 |
1997年 | 1729篇 |
1996年 | 1592篇 |
1995年 | 1361篇 |
1994年 | 1202篇 |
1993年 | 1067篇 |
1992年 | 902篇 |
1991年 | 811篇 |
1990年 | 715篇 |
1989年 | 634篇 |
1988年 | 515篇 |
1987年 | 319篇 |
1986年 | 172篇 |
1985年 | 62篇 |
1984年 | 8篇 |
1983年 | 4篇 |
1981年 | 4篇 |
1980年 | 5篇 |
1974年 | 2篇 |
1973年 | 7篇 |
1970年 | 3篇 |
1967年 | 2篇 |
1964年 | 2篇 |
1957年 | 3篇 |
排序方式: 共有10000条查询结果,搜索用时 46 毫秒
11.
This paper is concerned with the problem of guaranteed cost finite-time control of fractionalorder nonlinear positive switched systems(FONPSS) with D-perturbation. Firstly, the proof of the positivity of FONPSS with D-perturbation is given, the definition of guaranteed cost finite-time stability is firstly given in such systems. Then, by constructing linear copositive Lyapunov functions and using the mode-dependent average dwell time(MDADT) approach, a static output feedback controller is constructed, and sufficient conditions are derived to guarantee that the corresponding closed-loop system is guaranteed cost finite-time stable(GCFTS). Such conditions can be easily solved by linear programming. Finally, an example is provided to illustrate the effectiveness of the proposed method. 相似文献
12.
Existing Side-Channel Attacks(SCAs) have several limitations and, rather than to be real attack methods,can only be considered to be security evaluation methods. Their limitations are mainly related to the sampling conditions, such as the trigger signal embedded in the source code of the encryption device, and the acquisition device that serves as the encryption-device controller. Apart from it being very difficult for an attacker to add a trigger into the original design before making an attack or to control the encryption device, there is a big gap in the capacity of existing SCAs to pose real threats to cipher devices. In this paper, we propose a new method, the sliding window SCA(SW-SCA), which can be applied in scenarios in which the acquisition device is independent of the encryption device and for which the encryption source code requires no trigger signal or modification. First,we describe the main issues in existing SCAs, then we theoretically analyze the effectiveness and complexity of our proposed SW-SCA —a method that can incorporate a sliding-window mechanism into almost all of the existing non-profiled SCAs. The experimental results for both simulated and physical traces verify the effectiveness of the SW-SCA and the appropriateness of its theoretical complexity. 相似文献
13.
Through electrospinning,La_2Co Mn O_6 nanofibers were prepared from a polyvinylpyrrolidone/lanthanum nitrate–cobalt acetate–manganese acetate(PVP/LCM)precursor and were used as electrode materials.The morphologies and structures of the samples were characterized by field-emission scanning electron microscopy(FE-SEM),transmission electron microscopy(TEM),X-ray diffraction(XRD),and Brunauer-Emmett-Teller(BET)specific surface area analysis.The results show that the prepared La_2Co Mn O_6 nanofibers are stable,one-dimensional structures formed from interconnected La_2Co Mn O_(6 )nanoparticles with a diamond-like crystal structure.The specific surface area of the fibers is 79.407 m~2·g~(-1).Electrochemical performance tests with a three-electrode system reveal the specific capacitance of the La_2Co Mn O_6 nanofibers as 109.7 F·g~(-1) at a current density of 0.5 A·g~(-1).After 1000 charge-discharge cycles at a current density of 1 A·g~(-1),the specific capacitance maintains 90.9%of its initial value,demonstrating a promising performance of the constraint capacitance and good cyclic stability. 相似文献
14.
15.
摘要:目的 建立输血感染戊型肝炎病毒( hepatitis E virus,HEV) 兔模型,了解 HEV 全血输注传播的可能性,并观察感染后的指标动态。 方法 以兔 HEV 接种 4 只 SPF 兔,经腹腔静脉窦采集抗凝血,然后立即以约 10 mL / kg 经耳缘静脉注射输血方式分别给予正常 SPF 受体兔 5 只,每周监测受体兔粪便和血清抗原、抗体和核酸,连续 13 周。结果静脉输血后,5 只受体兔均出现粪便排毒,其中 3 只受体兔引起慢性戊肝,排毒时间超过 13 周,同时出现病毒血症和 HEV 抗原阳性,HEV 抗体阴性或弱阳性;2 只受体兔引起急性戊肝,排毒时间均小于 6 周,同时 HEV 抗体检测 Sample / Cut-off( S / CO)值均大于 13、HEV 抗原阴性、无病毒血症。 结论通过输全血方式可以感染兔,并引起急性或慢性 HEV 感染。 相似文献
16.
在社会高速发展的今天,IT领域专业技术人员的逐渐饱和使得对IT技术专业复合型人才的需求增加,复合型人才的巨大缺口制约了IT行业的更高速发展,这也逐渐引起了高校教育的重视,并致力于培养IT技术专业复合型人才。多元化的人才需求同时也是社会进步的具体体现。笔者通过对专才教育模式及复合型人才培养模式优劣势分析旨在借鉴国外研究经验并探究我国高校教育IT技术专业复合型人才培养创新模式。 相似文献
17.
针对传统混合动力汽车控制方法不考虑已知道路交通信号灯信息对车辆能量管理影响的问题,提出了基于交通信号灯信息的混合动力汽车节能预测控制智能优化策略。通过建立混合动力汽车系统的简化模型,并采用连续广义最小残量方法求解模型预测控制问题。运用MATLAB/Simulink进行仿真,仿真结果验证了交通信号灯信息模型的有效性,以及所设计的模型预测控制算法大幅度提高混合动力汽车的燃油经济性的能力和实时控制性能。研究结果表明所提出的控制策略可以实现车辆行驶轨迹的优化控制,显著提高了车辆的燃油经济性,并满足系统的实时最优控制要求。 相似文献
18.
19.
In this paper, influences on the reservoir permeability, the reservoir architecture and the fluid flow pattern caused by hydraulic fracturing are analyzed. Based on the structure and production fluid f... 相似文献
20.