全文获取类型
收费全文 | 25596篇 |
免费 | 2276篇 |
国内免费 | 1265篇 |
专业分类
系统科学 | 947篇 |
丛书文集 | 853篇 |
教育与普及 | 962篇 |
理论与方法论 | 122篇 |
现状及发展 | 142篇 |
研究方法 | 104篇 |
综合类 | 26000篇 |
自然研究 | 7篇 |
出版年
2025年 | 2篇 |
2024年 | 336篇 |
2023年 | 365篇 |
2022年 | 532篇 |
2021年 | 581篇 |
2020年 | 377篇 |
2019年 | 185篇 |
2018年 | 246篇 |
2017年 | 311篇 |
2016年 | 354篇 |
2015年 | 704篇 |
2014年 | 921篇 |
2013年 | 875篇 |
2012年 | 941篇 |
2011年 | 1056篇 |
2010年 | 1036篇 |
2009年 | 1171篇 |
2008年 | 1313篇 |
2007年 | 1208篇 |
2006年 | 956篇 |
2005年 | 956篇 |
2004年 | 728篇 |
2003年 | 713篇 |
2002年 | 767篇 |
2001年 | 744篇 |
2000年 | 789篇 |
1999年 | 1372篇 |
1998年 | 1181篇 |
1997年 | 1235篇 |
1996年 | 1146篇 |
1995年 | 1050篇 |
1994年 | 1016篇 |
1993年 | 755篇 |
1992年 | 690篇 |
1991年 | 642篇 |
1990年 | 542篇 |
1989年 | 499篇 |
1988年 | 409篇 |
1987年 | 224篇 |
1986年 | 138篇 |
1985年 | 38篇 |
1984年 | 12篇 |
1983年 | 3篇 |
1982年 | 3篇 |
1980年 | 2篇 |
1972年 | 2篇 |
1970年 | 3篇 |
1967年 | 1篇 |
1962年 | 1篇 |
1955年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
941.
在无线通讯系统中,网络通过从数据库中查找用户信息来跟踪用户,这样就需要把用户信息事先存储在大量的数据库中。本书讨论了有关在数据库中复制用户信息并更新的若干问题。 相似文献
942.
本书介绍了意大利比萨大学一个团队的开发项目——CDMA移动终端接受器.以及从中获取的经验,为通信理论到VLSI实现建立了一座桥梁,呈现了从最初系统设计到最终硬件测试所需要的电信和电子相关知识,主要目的是为通信电路的设计提供理论和实践上的支持。书中介绍的知识和技术可以运用到更一般的无线调制解调器的构架设计和实现。 相似文献
943.
界定了“数学问题意识”,并针对实验班的学生就数学问题意识进行了调查。结果表明学生不知自己有问题,缺乏提问题的意识和习惯;遇到问题时,缺乏提问题的勇气和自信;不善于提出问题,缺乏提问题的策略和能力;对问题的认识肤浅。分析以上现象的主要原因,并提出三点思考建议。 相似文献
944.
基于神经网络的Lyapunov指数谱的计算 总被引:12,自引:1,他引:12
利用 BP神经网络的非线性函数逼近能力 ,由实验观察数据列计算系统的 Lyapunov指数谱 .实例计算表明 ,此种方法精度较高且计算量较小 ,有重要的实际意义. 相似文献
945.
WEN Kun-mei LU Zheng-ding LI Yu-hua SUN Xiao-lin 《武汉大学学报:自然科学英文版》2006,11(1):11-14
0 IntroductionTIon tceorpneet w ,itthhefr cerqauwelnetr sch oafn sgeeasr cohf tehneg iinnfeo rnemeadti toon uopnd tahteethe web pages visited. Different pages have different changefrequencies[1].Sothe crawlers must firstly esti mate which pa-ges need to b… 相似文献
946.
CHEN Shuyi WEN Yingyou ZHAO Hong 《武汉大学学报:自然科学英文版》2006,11(6):1507-1510
0 IntroductionThe purpose of trusted computingis to solve some of to-day’s security problems through hardware changes topersonal computer . The trusted property can be extendedfromroot of trust to entire PC platformthrough the chain oftrust[1].Root of trustis a small hardware device calledtrustedplatform module (TPM) addedto PC.A well-known project of trusted computing is trustedcomputing platformalliance(TCPA) .It is calledtrusted com-puting group (TCG) now[2 ,3]. Besides this , other… 相似文献
947.
XIAO Shangqin LU Zhengding LING Hefei ZOU Fuhao 《武汉大学学报:自然科学英文版》2006,11(5):1373-1377
0 IntroductionP2P architectureis a distributed network model ,whichisindependent of server[1]. However , at present , P2Ptechnologyisinfamous for copyright infringement .In P2Par-chitecture,“No-government”may be a seedbed of pirate,vi-rus andillegal resource. Recently there are a large number oflitigations relational to P2P network in American. Napstercaseis the most famous copyright lawsuit of its biggest scaleand most infection[2 ,3].DRM(Digital Right Management) technology is i mpo… 相似文献
948.
设F是域,n为正整数,GLn(F)表示域F上的n级一般线性群,A,B为两个平延,当A与B不可交换时,P∈GLn(F),使P-1AP=T12(1),P-1BP可表为5种简单形式。 相似文献
949.
CHEN Tao-lue HAN Ting-ting LU Jian 《武汉大学学报:自然科学英文版》2006,11(1):107-112
Tree logic, inherited from ambient logic, is introduced as the formal foundation of related programming language and type systems, In this paper, we introduce recursion into such logic system, which can describe the tree data more dearly and concisely. By making a distinction between proposition and predicate, a concise semantics interpretation for our modal logic is given. We also develop a model checking algorithm for the logic without △ operator. The correctness of the algorithm is shown. Such work can be seen as the basis of the semi-structured data processing language and more flexible type system. 相似文献
950.