全文获取类型
收费全文 | 108964篇 |
免费 | 4090篇 |
国内免费 | 7331篇 |
专业分类
系统科学 | 6786篇 |
丛书文集 | 3593篇 |
教育与普及 | 509篇 |
理论与方法论 | 478篇 |
现状及发展 | 512篇 |
综合类 | 108507篇 |
出版年
2024年 | 337篇 |
2023年 | 737篇 |
2022年 | 1913篇 |
2021年 | 2275篇 |
2020年 | 2103篇 |
2019年 | 1656篇 |
2018年 | 1617篇 |
2017年 | 1916篇 |
2016年 | 2356篇 |
2015年 | 3956篇 |
2014年 | 5542篇 |
2013年 | 6422篇 |
2012年 | 7381篇 |
2011年 | 8254篇 |
2010年 | 8080篇 |
2009年 | 8631篇 |
2008年 | 9748篇 |
2007年 | 9420篇 |
2006年 | 8360篇 |
2005年 | 7116篇 |
2004年 | 5673篇 |
2003年 | 3838篇 |
2002年 | 4049篇 |
2001年 | 3807篇 |
2000年 | 3257篇 |
1999年 | 1315篇 |
1998年 | 119篇 |
1997年 | 62篇 |
1996年 | 75篇 |
1995年 | 44篇 |
1994年 | 43篇 |
1993年 | 43篇 |
1992年 | 34篇 |
1991年 | 42篇 |
1990年 | 26篇 |
1989年 | 18篇 |
1988年 | 13篇 |
1987年 | 14篇 |
1986年 | 12篇 |
1985年 | 5篇 |
1984年 | 3篇 |
1983年 | 3篇 |
1982年 | 1篇 |
1981年 | 15篇 |
1980年 | 26篇 |
1958年 | 1篇 |
1956年 | 1篇 |
1955年 | 24篇 |
1954年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
991.
给出一大类构造8k阶Franklin半幻方的方法:先作出满足一定条件的两列数(分别叫做经列和纬行),然后再在这个基础上造出8k阶Franklin半幻方. 相似文献
992.
993.
LI Dong DU Lian-xiang LU Fu-ping DU Jun-ping 《上海大学学报(自然科学版)》2004,10(Z1):113-115
In this paper, digital image processing and computer vision techniques are applied to study tongue images for feature extraction with VC++ and Matlab. Extraction and analysis of the tongue surface features are based on shape, color, edge, and texture. The developed software has various functions and good user interface and is easy to use. Feature data for tongue image pattern recognition is provided, which form a sound basis for the future tongue image recognition. 相似文献
994.
试析现代企业制度下的内部审计 总被引:8,自引:0,他引:8
李林霞 《沈阳大学学报:自然科学版》2004,16(1):26-27
分析了新时期内部审计的发展趋势,指出内部审计机构、职能、时间、队伍构成、实施方式,以及对内部审计的管理,都需相应的的转变。 相似文献
995.
对高校课余体育训练的多元价值认识理论探讨,旨在表现价值功能作用上进行理论分析,以求对高校课余体育训练主要目标的理解,促进高校体育工作和课余训练工作可持续发展提供理论依据· 相似文献
996.
基于代理签名的多银行电子现金系统 总被引:7,自引:0,他引:7
为了实现安全的电子支付,基于代理签名方案和Brands电子现金系统,设计了一种新的多银行电子现金系统.通过分析表明,由于引入了代理签名方案,新方案可以方便地取消发币银行的发币能力,克服了现有的基于群签名的多银行电子现金系统的群成员撤销困难、群成员合伙攻击等问题,是一个安全的电子现金系统. 相似文献
997.
使用整数规划,提出了一种利用(k,n)-门限方案实现任意访问结构的新方法.该方法具有如下优点:使用同一个(k,n)-门限方案分享秘密,每个秘密分享的参与者得到子秘密集合的一个子集;秘密分享方案的设计不依赖于特定的(k,n)-门限方案,可以使用任何(k,n)-门限方案实现任意的访问结构;对访问结构没有任何要求(如要求访问结构为图等);对任意给定的访问结构Γ,该方法所得到的秘密分享方案的(平均)信息率是所有可以使用同一个(k,n)-门限方案实现Γ的秘密分享方案中(平均)信息率最大的. 相似文献
998.
由于多芯片组件(MCM)布线中所使用的四通孔(v4R)算法在时钟线网布线中不考虑其无时延偏差的特殊布线要求,会使同步功能失控。针对这一缺陷,对MCM的时钟布线提出了一种新的方法。通过引入MMM(Method of Meansand Medians)方法,使得自动布线结果中,时钟源点到各作用单元的时延相等,从而改进了v4R算法。 相似文献
999.
采用完全信息动态博弈研究了公司治理中公司控制权内部分配模型,在理论上分析并得出了公司控制权在股东、经理和员工三者之间进行分配的可能最优解.为解决现代公司治理中,由于“两权”分离后所造成的企业经理内部人控制、专有性人力资本承担了公司长期风险却没有或很少有控制权导致的投入不足等弊病提供了一条思路. 相似文献
1000.
科技孵化企业聚集知识溢出效应的理论分析 总被引:3,自引:0,他引:3
阐述了科技孵化企业知识溢出效应的内涵与机理.在企业知识分类的基础上,运用新经济增长理论的知识溢出理论建立技术企业聚集的生产函数,并分别对不同技术领域企业、同技术领域非竞争企业和同技术领域竞争企业3种类别科技孵化企业聚集的知识溢出效应进行了理论分析和推导.结果表明,同技术领域非竞争企业聚集更有效率,从理论上证明了相对宽泛的专业孵化器更有效的命题,为企业孵化器的建设并深化其服务提供了理论依据. 相似文献