全文获取类型
收费全文 | 22280篇 |
免费 | 1106篇 |
国内免费 | 1315篇 |
专业分类
系统科学 | 1432篇 |
丛书文集 | 681篇 |
教育与普及 | 336篇 |
理论与方法论 | 61篇 |
现状及发展 | 165篇 |
研究方法 | 77篇 |
综合类 | 21945篇 |
自然研究 | 4篇 |
出版年
2024年 | 29篇 |
2023年 | 166篇 |
2022年 | 314篇 |
2021年 | 346篇 |
2020年 | 331篇 |
2019年 | 209篇 |
2018年 | 241篇 |
2017年 | 304篇 |
2016年 | 335篇 |
2015年 | 656篇 |
2014年 | 932篇 |
2013年 | 955篇 |
2012年 | 1121篇 |
2011年 | 1242篇 |
2010年 | 1248篇 |
2009年 | 1402篇 |
2008年 | 1617篇 |
2007年 | 1574篇 |
2006年 | 1394篇 |
2005年 | 1178篇 |
2004年 | 1047篇 |
2003年 | 874篇 |
2002年 | 960篇 |
2001年 | 951篇 |
2000年 | 786篇 |
1999年 | 831篇 |
1998年 | 537篇 |
1997年 | 539篇 |
1996年 | 473篇 |
1995年 | 381篇 |
1994年 | 329篇 |
1993年 | 284篇 |
1992年 | 238篇 |
1991年 | 221篇 |
1990年 | 180篇 |
1989年 | 148篇 |
1988年 | 130篇 |
1987年 | 93篇 |
1986年 | 60篇 |
1985年 | 18篇 |
1984年 | 2篇 |
1982年 | 4篇 |
1981年 | 2篇 |
1980年 | 4篇 |
1975年 | 2篇 |
1974年 | 2篇 |
1971年 | 1篇 |
1967年 | 2篇 |
1957年 | 2篇 |
1955年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
1.
选取我国30个省市2008~2017年的面板数据,利用科技创新、科技产业和科技金融三系统耦合协调度模型进行测算,针对各省市三系统耦合协调度进行空间相关性检验.结果显示,我国科技创新、科技产业与科技金融整体处于中度耦合协调水平,且时间上呈现出周期波动的特征,空间上呈现出"东高西低"的态势;长三角地区始终位于H-H区域,而西北地区位于L-L区域.得出如下建议,科技金融应形成支持科技发展的长效机制;地方政府应推出因地制宜的科技金融政策;中央政府应对低度耦合发展集聚的区域给予相应的优惠补贴和鼓励措施. 相似文献
2.
对淀山湖主要进水和出水口水质进行年度定点监测; 同时, 布置田间试验, 研究不同施肥稻田田面水养分含量动态. 结果表明:淀山湖进出水口水体氨氮和总磷年平均质量浓度分别为 0.47 和 0.13 mg/L, 基本处于 Ⅴ 类水质标准; 进水口水质略劣于出水口, 不同进水口的水质也有很大差异. 进一步研究发现, 淀山湖水质的年度变化与稻田田面水养分的动态变化有密切的相关性, 表明农业面源污染对淀山湖水环境具有显著影响. 在环湖地区, 减少和控制农业面源, 是进一步改善淀山湖水环境质量的关键. 相似文献
3.
通过室温拉伸、摆锤冲击、光学及扫描电镜研究了QT(淬火+回火)工艺对实验钢晶界比例、晶粒尺寸、碳化物析出情况及强韧性的影响,并对其变体的分布及组合方式进行了分析.结果表明:随着回火温度的升高,实验钢强度逐渐降低,塑性逐渐提高;450T和500T钢断口为准解理型断裂,贝氏体板条间析出的碳化物及较低比例的大角度晶界使得冲击韧性较差;而600T和650T钢断口为韧窝断裂,组织中大角度晶界的比例增加,有效地阻碍了裂纹的扩展.变体分析表明,450T钢变体组合方式介于Bain group和CP(close packed)group之间,而600T钢变体之间呈现较明显的CP组合方式,同一CP group内的变体取向差较大,偏折了裂纹传播路径,提高了低温韧性. 相似文献
4.
安军 《重庆工商大学学报(自然科学版)》2019,36(3):14-17
迪基-福勒(Dickey-Fuller)检验是时间序列的平稳性检验中常用的一种方法;由于检验统计量的极限分布是由标准维纳过程关于轨道的积分来表达的,很难得到其密度函数的显式表达式,因而确定检验临界值非常困难,蒙特卡罗方法是解决这类问题的金钥匙;基于R语言对t统计量的平稳性检验的临界值的随机模拟程序进行了研究,填补了文献空白,其计算程序和方法对于金融工程或经济计量统计分析与研究具有广泛的指导意义。 相似文献
5.
为了对边坡的合理设计提供严密的参考依据,采用原位孔内剪切试验测试了某路基边坡填土的抗剪强度,对不同工况下的边坡支护效果开展数值模拟分析.结果表明,该路基边坡填土压实质量欠佳,呈现轻微的应变硬化特征,其内摩擦角为24°,黏聚力为12 kPa.采用桩基托梁挡墙支护后,边坡最大横向位移可以降低76.5%~84.5%,且随着桩长的增加,边坡变形逐渐减小,但减小幅度呈下降趋势;边坡全局应变水平相比支护前也有所减小,局部最大剪应变明显降低,滑弧特征被削弱.因此,可采用原位孔内剪切试验较为准确地获取边坡填土的强度参数,使得边坡支护设计更合理. 相似文献
6.
风暴单体是形成各类强对流灾害天气的基本单元,它们的雷达回波形状复杂、内部分布不一、外层相互交织,从而造成单体分割困难.提出了一种基于形态结构特征的对流单体自动迭代分割方法.以雷达图片中区域树结构单体分割结果为初始输入,在每次迭代分割过程中,首先计算各个分割结果的3个形态结构特征,然后通过一个预先训练的支持向量机(Support Vector Machine,SVM)分类器判断分割结果是否为对流单体,对非单体的分割结果进行再次分割.通过3种不同类型的风暴案例进行测试,结果表明,本文方法能够有效地识别出聚集的单体和处于分裂/合并状态的单体,并且能够获得单体的完整结构.在定量评估测试中,本文算法获得了0.84的临界成功指数评分,高于传统的风暴单体识别与跟踪算法(Storm Cell Identification and Tracking,SCIT)方法(0.55)和单阈值方法(0.49). 相似文献
7.
Existing Side-Channel Attacks(SCAs) have several limitations and, rather than to be real attack methods,can only be considered to be security evaluation methods. Their limitations are mainly related to the sampling conditions, such as the trigger signal embedded in the source code of the encryption device, and the acquisition device that serves as the encryption-device controller. Apart from it being very difficult for an attacker to add a trigger into the original design before making an attack or to control the encryption device, there is a big gap in the capacity of existing SCAs to pose real threats to cipher devices. In this paper, we propose a new method, the sliding window SCA(SW-SCA), which can be applied in scenarios in which the acquisition device is independent of the encryption device and for which the encryption source code requires no trigger signal or modification. First,we describe the main issues in existing SCAs, then we theoretically analyze the effectiveness and complexity of our proposed SW-SCA —a method that can incorporate a sliding-window mechanism into almost all of the existing non-profiled SCAs. The experimental results for both simulated and physical traces verify the effectiveness of the SW-SCA and the appropriateness of its theoretical complexity. 相似文献
8.
To investigate the attack and defense strategies in complex networks, the authors propose a two-player zero-sum static game model with complete information which considers attack and defense strategies simultaneously. The authors assume that both the attacker and defender have two typical strategies: Targeted strategy and random strategy. The authors explore the Nash equilibriums of the attacker-defender game and demonstrate that when the attacker's attack resources are not so significantly abundant as the defender's resources, there exists a pure-strategy Nash equilibrium in both model networks and real-world networks, in which the defender protects the hub targets with large degrees preferentially, while the attacker prefers selecting the targets randomly. When the attack resources are much higher than defense resources, both the attacker and the defender adopt the targeted strategy in equilibriums. This paper provides a new theoretical framework for the study of attack and defense strategies in complex networks. 相似文献
9.
本文在分析动车组一级修作业流程特点的基础上,将动车所调车作业计划优化问题构建为整数规划模型并设计了融合"股道均衡分配规则""股道无效占用时间最小化规则""冲突消解策略"的启发式算法对问题进行求解,以动车所实际案例为背景验证了模型和算法的有效性。结果表明,所提出优化模型和算法是有效的;所提启发式算法相比三类常见的调度方法具有明显的优越性。 相似文献
10.