全文获取类型
收费全文 | 6114篇 |
免费 | 294篇 |
国内免费 | 432篇 |
专业分类
系统科学 | 371篇 |
丛书文集 | 176篇 |
教育与普及 | 94篇 |
理论与方法论 | 17篇 |
现状及发展 | 67篇 |
研究方法 | 25篇 |
综合类 | 6090篇 |
出版年
2024年 | 18篇 |
2023年 | 95篇 |
2022年 | 182篇 |
2021年 | 167篇 |
2020年 | 146篇 |
2019年 | 87篇 |
2018年 | 120篇 |
2017年 | 137篇 |
2016年 | 136篇 |
2015年 | 221篇 |
2014年 | 308篇 |
2013年 | 321篇 |
2012年 | 355篇 |
2011年 | 402篇 |
2010年 | 364篇 |
2009年 | 358篇 |
2008年 | 387篇 |
2007年 | 337篇 |
2006年 | 327篇 |
2005年 | 266篇 |
2004年 | 188篇 |
2003年 | 175篇 |
2002年 | 211篇 |
2001年 | 188篇 |
2000年 | 153篇 |
1999年 | 171篇 |
1998年 | 146篇 |
1997年 | 125篇 |
1996年 | 136篇 |
1995年 | 112篇 |
1994年 | 103篇 |
1993年 | 69篇 |
1992年 | 57篇 |
1991年 | 64篇 |
1990年 | 51篇 |
1989年 | 61篇 |
1988年 | 47篇 |
1987年 | 23篇 |
1986年 | 11篇 |
1985年 | 6篇 |
1983年 | 1篇 |
1982年 | 1篇 |
1973年 | 4篇 |
1969年 | 1篇 |
1968年 | 2篇 |
排序方式: 共有6840条查询结果,搜索用时 46 毫秒
1.
2.
3.
针对探测盲区下的高超声速飞行器接力跟踪问题,提出了基于多假设运动模型的贝叶斯指示交接方法。该方法首先根据目标运动的先验信息,对盲区下模型参数进行多假设建模。然后利用贝叶斯理论以概率的形式表达目标在盲区内的运动状态,通过蒙特卡罗采样近似计算搜索空域中目标的概率分布,从而确定搜索空域和波位顺序。仿真结果表明,该算法在一定盲区范围内,针对不同机动能力的目标均具有较高交接成功概率,其性能显著优于传统算法,能够实现目标的指示交接。 相似文献
4.
区域经济发展不平衡对义务教育投入的影响 总被引:2,自引:0,他引:2
地区经济发展不平衡是我国的一个基本国情,上世纪90年代义务教育投资总量和人均教育经费投入水平在我国三大地带呈现巨大差距,其成因是多方面的,要改变这种状态,必须建立规范的政府间基础教育财政支付制度,对政府管理基础教育的层级进行调整,建立农村义务教育教师工资保障机制。 相似文献
5.
C60偶联多孔硅系统的蓝光发射 总被引:1,自引:1,他引:0
用G60作为表面钝化剂,与多孔硅进行偶联.发现当C60偶联多孔硅系统在空气中存储一年后,能够发射460nm左右的强烈蓝光.经过系统的测量和分析,认为蓝光起源的发光中心与SiO2体材料中的“自捕获激子”模型类似.它是由一个氧空位和一个间隙氧组成的,间隙氧同时和相邻的晶格氧形成过氧连接.光激发载流子来自于Si纳米晶粒的核心,辐射复合过程则在多孔硅表面的发光中心进行.进一步的电子束辐照和臭氧辐照实验证明了这个发光中心的存在.从FTIR谱的分析,推测是样品表面Si=O双键的缓慢变化促使了蓝光中心的自发产生. 相似文献
6.
常凯 《淮北煤炭师范学院学报(自然科学版)》1996,(2)
本文采用变分法研究了量子阱中类氢杂质的束缚能的压力效应,尤其在阱较窄的情形下,其压力效应更为显著. 相似文献
7.
廖业元 《北京交通大学学报(自然科学版)》1992,(1)
在用“奇偶点图上作业法”求解“中国邮路问题”时,需检查图中的每一个回路.当图中回路较多时,检查不便且易出错.针对此,本文建立了求解“中国邮路问题”的0-1规划模型,并给出了算例。 相似文献
8.
WANG Yuzhu LIAO Xiaofeng 《武汉大学学报:自然科学英文版》2006,11(6):1715-1717
0 IntroductionNowthere are many well known cryptosystems based ondiscrete logarithms , such as the ElGamal cryptosys-tem[1]and the digital signature algorithm(DSA)[2]. Discretelogarithms have many advantages . Breaking the discrete log-arithm modulo pri mepappears to be somewhat harder thanfactoringintegern,and elliptic curve cryptosystems may usemuchsmaller keysizesthan RSA-basedcryptosystems of com-parable security.The discrete logarithmproblemover a group can be bro-ken down into a numb… 相似文献
9.
10.
YU Jianqiao LIAO Jianwei 《武汉大学学报:自然科学英文版》2007,12(5):887-892
We propose a multiple-tree overlay structure for resource discovery in unstructured P2P systems. Peers that have similar interests or hold similar type of resources will be grouped into a tree-like cluster. We exploit the heterogeneity of peers in each cluster by connecting peers with more capacities closer to the root of the tree. The capacity of a peer can be defined in different ways (e.g. higher network bandwidth, larger disk space, more data items of a certain type etc.) according to different needs of users or applications. 相似文献