全文获取类型
收费全文 | 92159篇 |
免费 | 3158篇 |
国内免费 | 5214篇 |
专业分类
系统科学 | 9066篇 |
丛书文集 | 2565篇 |
教育与普及 | 957篇 |
理论与方法论 | 193篇 |
现状及发展 | 516篇 |
研究方法 | 4篇 |
综合类 | 87206篇 |
自然研究 | 24篇 |
出版年
2024年 | 128篇 |
2023年 | 447篇 |
2022年 | 870篇 |
2021年 | 956篇 |
2020年 | 1088篇 |
2019年 | 831篇 |
2018年 | 848篇 |
2017年 | 1078篇 |
2016年 | 1215篇 |
2015年 | 1958篇 |
2014年 | 3648篇 |
2013年 | 3025篇 |
2012年 | 4853篇 |
2011年 | 5507篇 |
2010年 | 4335篇 |
2009年 | 5051篇 |
2008年 | 5398篇 |
2007年 | 7215篇 |
2006年 | 6574篇 |
2005年 | 6142篇 |
2004年 | 5691篇 |
2003年 | 4915篇 |
2002年 | 4189篇 |
2001年 | 3631篇 |
2000年 | 2943篇 |
1999年 | 2689篇 |
1998年 | 2091篇 |
1997年 | 2063篇 |
1996年 | 1808篇 |
1995年 | 1587篇 |
1994年 | 1444篇 |
1993年 | 1273篇 |
1992年 | 1079篇 |
1991年 | 951篇 |
1990年 | 870篇 |
1989年 | 761篇 |
1988年 | 619篇 |
1987年 | 439篇 |
1986年 | 223篇 |
1985年 | 63篇 |
1984年 | 14篇 |
1983年 | 3篇 |
1982年 | 1篇 |
1981年 | 6篇 |
1955年 | 11篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
131.
智能控制电采暖系统的应用 总被引:1,自引:0,他引:1
对当前常用的几种采暖方式进行了分析比较,重点对节能智能控制电采暖系统的工作原理、技术特点、应用前景予以阐述. 相似文献
132.
针对傅里叶-贝塞尔变换(FBT)难以估计和有效分离多分量LFM信号的问题,提出了一种k分辨-FB(k-FB)级数展开结合dechirp的信号分离与估计算法。在FB级数的基础上引入k分辨参数,通过理论推导,得出了信号频率与级数的关系,证明了参数估计精度与k取值正相关。通过解线频调和k-FB级数计算,实现了信号分离重构和参数估计。在不同信噪比、信号功率比和k分辨条件下对信号的分离精度进行了仿真研究,并与基于分数阶傅里叶变换(FrFT)的方法进行了对比。仿真结果验证了算法的有效性。 相似文献
133.
介绍了CALIS分布式联合虚拟参考咨询系统CDCVRS,在调查排名前50位的大学图书馆使用CDCVRS的情况基础上,总结了CDCVRS使用过程中存在的问题,提出了相应的解决办法。 相似文献
134.
五华话的量词重叠形式颇有特色,有"从"形式、"一AA哩"形式、"A实A哩"形式。三种重叠形式在句法功能和语法意义方面有一定的差异。 相似文献
135.
本论文选用Apple-Ⅱ作主机,开发了一套外设接口扩展箱和相应的应用软件,用于实现在钢厂中对六台单轧机的热轧钢板长度在线检测和现场显示,同时对钢板的长度按照合格、超长、超短进行分类统计,打印生产报表。此外还提供随时修改钢板长度(标尺)设定值和随机查询各台轧机产质量状况的功能。在接口扩展箱中,采用了包括光电耦合在内的若干抗干扰措施,保证系统能在钢厂恶劣环境中正常运行。本系统已在工厂轧机上试用成功。 相似文献
136.
文本提出了一种区别于传统自主访问控制策略和强制访问控制策略的RBAC网络安全策略,并提出了RBAC的面向对象模型,实现用户身份认证与访问权限的逻辑分离,且易于控制,既能有效的改进系统安全性能,又极大地减少了权限管理的负担。 相似文献
137.
曹成竹 《贵州师范大学学报(社会科学版)》2007,(2):107-110
从先秦到南朝,是中国古代文学理论批评从萌芽到成熟的第一阶段.在此期间,文论的功能不断变化调整.《文心雕龙》的出现,成功地综合了文论的各种功能,从而宣告了古代文论的独立地位. 相似文献
138.
Modulation of protein biophysical properties by chemical glycosylation: biochemical insights and biomedical implications 总被引:2,自引:0,他引:2
Solá RJ Rodríguez-Martínez JA Griebenow K 《Cellular and molecular life sciences : CMLS》2007,64(16):2133-2152
Glycosylation constitutes one of the most important posttranslational modifications employed by biological systems to modulate
protein biophysical properties. Due to the direct biochemical and biomedical implications of achieving control over protein
stability and function by chemical means, there has been great interest in recent years towards the development of chemical
strategies for protein glycosylation. Since current knowledge about glycoprotein biophysics has been mainly derived from the
study of naturally glycosylated proteins, chemical glycosylation provides novel insights into its mechanistic understanding
by affording control over glycosylation parameters. This review presents a survey of the effects that natural and chemical
glycosylation have on the fundamental biophysical properties of proteins (structure, dynamics, stability, and function). This
is complemented by a mechanistic discussion of how glycans achieve such effects and discussion of the implications of employing
chemical glycosylation as a tool to exert control over protein biophysical properties within biochemical and biomedical applications.
Received 15 December 2006; received after revision 28 March 2007; accepted 25 April 2007 相似文献
139.
基于MATLAB的控制系统CAI设计 总被引:1,自引:0,他引:1
基于MATLAB开发平台,利用其可视化编程能力的GUI,对控制系统进行分析、设计与仿真,开发了控制系统CAI应用软件,它具有较强的教学、实验、工程应用价值。 相似文献
140.
Static extracting method of software intended behavior based on API functions invoking 总被引:1,自引:0,他引:1
The method of extracting and describing the intended behavior of software precisely has become one of the key points in the fields of software behavior's dynamic and trusted authentication. In this paper, the author proposes a specified measure of extracting SIBDS (software intended behaviors describing sets) statically from the binary executable using the software's API functions invoking, and also introduces the definition of the structure used to store the SIBDS in detail. Experimental results demonstrate that the extracting method and the storage structure definition offers three strong properties: (i) it can describe the software's intended behavior accurately; (ii) it demands a small storage expense; (iii) it provides strong capability to defend against mimicry attack. 相似文献