全文获取类型
收费全文 | 10112篇 |
免费 | 421篇 |
国内免费 | 581篇 |
专业分类
系统科学 | 526篇 |
丛书文集 | 262篇 |
教育与普及 | 186篇 |
理论与方法论 | 32篇 |
现状及发展 | 88篇 |
研究方法 | 29篇 |
综合类 | 9989篇 |
自然研究 | 2篇 |
出版年
2024年 | 48篇 |
2023年 | 107篇 |
2022年 | 196篇 |
2021年 | 192篇 |
2020年 | 157篇 |
2019年 | 74篇 |
2018年 | 135篇 |
2017年 | 132篇 |
2016年 | 146篇 |
2015年 | 274篇 |
2014年 | 409篇 |
2013年 | 424篇 |
2012年 | 451篇 |
2011年 | 476篇 |
2010年 | 488篇 |
2009年 | 523篇 |
2008年 | 625篇 |
2007年 | 591篇 |
2006年 | 487篇 |
2005年 | 440篇 |
2004年 | 363篇 |
2003年 | 276篇 |
2002年 | 288篇 |
2001年 | 326篇 |
2000年 | 292篇 |
1999年 | 452篇 |
1998年 | 353篇 |
1997年 | 377篇 |
1996年 | 348篇 |
1995年 | 288篇 |
1994年 | 240篇 |
1993年 | 216篇 |
1992年 | 187篇 |
1991年 | 189篇 |
1990年 | 149篇 |
1989年 | 130篇 |
1988年 | 103篇 |
1987年 | 76篇 |
1986年 | 53篇 |
1985年 | 18篇 |
1984年 | 2篇 |
1983年 | 1篇 |
1982年 | 3篇 |
1978年 | 1篇 |
1974年 | 2篇 |
1971年 | 1篇 |
1967年 | 2篇 |
1957年 | 2篇 |
1955年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
31.
本文从实际考虑提出了一种使分散控制系统稳定的新方法。这是一种最优的稳定方法。它不仅使反馈控制器的结构具有站间的通讯费用最低的特点,而且也使控制结构有最少的通道数。数值计算的例子表明了本文所提方法的正确性和可操作性。 相似文献
32.
教育经费投入不足与教育资源浪费并存 ,是制约教育发展的主要因素之一。如何做好教育布局调整工作 ,进一步促进教育资源优化配置 ,已成为摆在我们面前的一个大课题。本文通过分析厦门市教育布局调整工作的现状 ,提出做好厦门市教育布局调整工作的几点建议。 相似文献
33.
一种用于自动标引系统的主题词自动切分方法 总被引:2,自引:0,他引:2
该文着重介绍一种知识指导下的主题词自动切分方法,该方法能灵活处理自然主题词、大幅度跳跃及关联词的切分问题,其字面切分精度达99.33%,综合切分精度达98.91%。 相似文献
34.
唐兴莉 《首都师范大学学报(自然科学版)》2003,24(4):9-12
借助于数学归纳法建立了含第三对称平均值比的一个不等式 ,并将此结果用于正定矩阵 ,获得了一个有趣的结果 . 相似文献
35.
针对采用第三变量两变量值的交换占用多余内存的不足,提出算术运算法、布尔型变量的交换法、异或运算法和异或运算取反法等4个免用第三个临时变量的两变量值交换方法,并分析这些方法的优缺点。关键词:变量交换第三变量异或运算 相似文献
36.
阐述了甘薯珠心细胞衰退过程中的超微结构变化。发育成熟的珠心细胞,随着胚囊的发育和扩展以不同的方式衰退。在细胞质原位自溶方式,细胞质中的核糖核蛋白体密度迅速下降;细胞中可见许多被溶解的细胞组分的碎片;细胞核的染色质团块逐渐减少,核膜消失。最后在细胞中仅剩下细胞核和淀粉粒残体。在内质网对细胞质的吞噬和分隔方式中,同心环状和平行叠置的粗糙内质网大量增生,同时槽库膨大,并对细胞质组分进行分隔和吞噬;内质网膜膨大、断裂、分解,核糖体仍然存在,原生质体对电子染料的亲和性增强;接着质膜、液泡膜消失,原生质变为电子致密的物质。 相似文献
37.
38.
在对大量野外地质资料统计和综合分析基础上,依据地质专家在新构造领域的理论知识和成功经验,运用模糊数学理论和神经网络理论相结合的方法,提出一种用线性单元并联实现非线性划分的神经元网络模型,并研制出相应具有较强推理能力和学习功能、广泛用于非定性系统数据处理的专家系统,该系统经实例验证具有较强的适用性。 相似文献
39.
主要讨论了DotNet环境下利用Web Service进行数据传输时存在的安全漏洞,对这一系列安全问题及其解决方案进行了探讨.作为Web Service的基本安全规范,WS-Security针对这些做出了规定,解决了如何对非法字符串进行过滤、如何对SOAP消息加密等问题. 相似文献
40.