全文获取类型
收费全文 | 7666篇 |
免费 | 273篇 |
国内免费 | 344篇 |
专业分类
系统科学 | 541篇 |
丛书文集 | 217篇 |
教育与普及 | 31篇 |
理论与方法论 | 12篇 |
现状及发展 | 45篇 |
综合类 | 7434篇 |
自然研究 | 3篇 |
出版年
2024年 | 20篇 |
2023年 | 34篇 |
2022年 | 78篇 |
2021年 | 94篇 |
2020年 | 107篇 |
2019年 | 83篇 |
2018年 | 81篇 |
2017年 | 95篇 |
2016年 | 96篇 |
2015年 | 203篇 |
2014年 | 363篇 |
2013年 | 287篇 |
2012年 | 413篇 |
2011年 | 441篇 |
2010年 | 338篇 |
2009年 | 398篇 |
2008年 | 381篇 |
2007年 | 671篇 |
2006年 | 527篇 |
2005年 | 546篇 |
2004年 | 494篇 |
2003年 | 449篇 |
2002年 | 394篇 |
2001年 | 324篇 |
2000年 | 226篇 |
1999年 | 183篇 |
1998年 | 154篇 |
1997年 | 140篇 |
1996年 | 108篇 |
1995年 | 104篇 |
1994年 | 91篇 |
1993年 | 79篇 |
1992年 | 63篇 |
1991年 | 64篇 |
1990年 | 41篇 |
1989年 | 46篇 |
1988年 | 29篇 |
1987年 | 20篇 |
1986年 | 16篇 |
1985年 | 1篇 |
1955年 | 1篇 |
排序方式: 共有8283条查询结果,搜索用时 265 毫秒
1.
利用浙江省2005年有关统计数据,分别采用加权平均法、主成分分析法、因子分析法和聚类分析法对浙江省58个县级市、县的综合经济实力进行了综合评价和排位.其方法科学、合理.对于帮助各地区看到自己所处的位置,明确自己的经济实力提供了一个度量准则. 相似文献
2.
基于信噪比的投资组合策略研究 总被引:1,自引:0,他引:1
采用收益率的协方差矩阵的特征根刻划投资的风险;用主成分综合反映证券市场的信息;用主成分的信噪比反映投资组合的期望收益率与风险之间的均衡关系,并以此作为投资组合收益极大化的指标;得到了不同与H.Markowitz的投资组合模型,并给出了具体的投资组合策略-卖空与非卖空条件下的投资组合的比例,文章最后给出了一个实例. 相似文献
3.
本文讨论了实时系统的特征、开发方法、设计工具、实现手段工具等开发过程中的主要问题,论述了实时系统开发语言PEARL及该语言的对实时系统的主要支持. 相似文献
4.
文章介绍了桅杆结构数据采集软件的编制 ,并基于HY -8021多功能数据采集板与光电位置传感器的特性 ,使得该软件可满足以低频振动为主的建筑工程结构数据采集的要求。 相似文献
5.
近年来,由于仿真技术、火电厂控制技术、计算机技术和软件工程的发展,引起火电仿真机技术的变化。本文详细讨论了这些变化的原因和一些新的概念与新的技术进展,并说明我们的实践。 相似文献
6.
以串联型稳压电源为例,介绍利用数/模混合电路仿真软件系统ICAP/4进行虚拟实验及故障诊断的方法,并给出仿真波形。 相似文献
7.
基于峭度的组分分析方法用来解析重叠峰.其优点是半盲源分离,即只要确定出重叠峰所含组分的数目,就能从混合波谱中分离出纯组分谱.采用CABK来解析模拟两组分重叠峰体系和酒样的GC-MS混合谱,得到了令人满意的结果. 相似文献
8.
针对傅里叶-贝塞尔变换(FBT)难以估计和有效分离多分量LFM信号的问题,提出了一种k分辨-FB(k-FB)级数展开结合dechirp的信号分离与估计算法。在FB级数的基础上引入k分辨参数,通过理论推导,得出了信号频率与级数的关系,证明了参数估计精度与k取值正相关。通过解线频调和k-FB级数计算,实现了信号分离重构和参数估计。在不同信噪比、信号功率比和k分辨条件下对信号的分离精度进行了仿真研究,并与基于分数阶傅里叶变换(FrFT)的方法进行了对比。仿真结果验证了算法的有效性。 相似文献
9.
10.
Static extracting method of software intended behavior based on API functions invoking 总被引:1,自引:0,他引:1
The method of extracting and describing the intended behavior of software precisely has become one of the key points in the fields of software behavior's dynamic and trusted authentication. In this paper, the author proposes a specified measure of extracting SIBDS (software intended behaviors describing sets) statically from the binary executable using the software's API functions invoking, and also introduces the definition of the structure used to store the SIBDS in detail. Experimental results demonstrate that the extracting method and the storage structure definition offers three strong properties: (i) it can describe the software's intended behavior accurately; (ii) it demands a small storage expense; (iii) it provides strong capability to defend against mimicry attack. 相似文献