全文获取类型
收费全文 | 47035篇 |
免费 | 2159篇 |
国内免费 | 3220篇 |
专业分类
系统科学 | 3179篇 |
丛书文集 | 1437篇 |
教育与普及 | 318篇 |
理论与方法论 | 251篇 |
现状及发展 | 259篇 |
研究方法 | 8篇 |
综合类 | 46962篇 |
出版年
2024年 | 140篇 |
2023年 | 377篇 |
2022年 | 846篇 |
2021年 | 1009篇 |
2020年 | 936篇 |
2019年 | 698篇 |
2018年 | 683篇 |
2017年 | 817篇 |
2016年 | 1006篇 |
2015年 | 1757篇 |
2014年 | 2489篇 |
2013年 | 2720篇 |
2012年 | 3165篇 |
2011年 | 3465篇 |
2010年 | 3426篇 |
2009年 | 3568篇 |
2008年 | 3989篇 |
2007年 | 4011篇 |
2006年 | 3539篇 |
2005年 | 3037篇 |
2004年 | 2304篇 |
2003年 | 1657篇 |
2002年 | 1770篇 |
2001年 | 1600篇 |
2000年 | 1446篇 |
1999年 | 707篇 |
1998年 | 198篇 |
1997年 | 146篇 |
1996年 | 159篇 |
1995年 | 124篇 |
1994年 | 101篇 |
1993年 | 102篇 |
1992年 | 104篇 |
1991年 | 74篇 |
1990年 | 68篇 |
1989年 | 42篇 |
1988年 | 57篇 |
1987年 | 24篇 |
1986年 | 9篇 |
1985年 | 10篇 |
1984年 | 5篇 |
1983年 | 2篇 |
1982年 | 2篇 |
1981年 | 8篇 |
1980年 | 9篇 |
1961年 | 1篇 |
1958年 | 1篇 |
1956年 | 1篇 |
1955年 | 5篇 |
排序方式: 共有10000条查询结果,搜索用时 78 毫秒
161.
采用代数不变式和空间直和的理论,对1次 3次平面多项式系统在保证轨线走向不变的前提下进行代数分类,共分成40个等价类. 相似文献
162.
配电变压器经济运行方式研究 总被引:2,自引:0,他引:2
通过分析变压器损耗,采用某110kV变电站两台主变进行验证,提出一种新的配电变压器经济运行算法,使变压器达到降低损耗.节约能源和经济运行的目的。 相似文献
163.
在用人体模型计算内照射比吸收分数的Monte Carlo模拟中,对小尺寸、远距离器官的计算结果通常精度不够,可信度差,这就要求采用减方差技巧。该文采用一个简单模型比较了直接模拟和区域粒子分裂-轮盘赌、强迫碰撞与DXTRAN球、指向概率强迫碰撞3种减方差技巧的效果。结果表明指向概率强迫碰撞方法能更有效解决此类问题。利用中国人体数学模型,选择一组典型的源靶器官对,计算了一个实例,得到了可信度高的吸收分数值并体现了指向概率强迫碰撞方法的优越性。 相似文献
164.
用泊松变换的方法研究了由二叉分裂算法所产生的随机树上的随机路径的长度,首次得到了关于其数学期望的确切表达式.在此基础上,对该期望的渐近性状进行了分析,证明了当被分裂的集合的大小n趋于无穷时,随机路径长度的期望具有log2n的阶. 相似文献
165.
揭红兰 《江西科技师范学院学报》2007,(3):50-52
我国高等教育已经迈进"大众化"阶段,高等教育面临着一个重要的发展转型期,我们必须从客观上分析和把握高等教育发展中潜在的风险,以科学发展观为指导,遵循高等教育发展规律,促进我国高等教育的可持续发展。 相似文献
166.
根据企业并购中的信息不对称现象,结合不完全信息动态博弈及信息经济学的有关理论,建立了目标企业与并购企业之间的信号传递博弈模型,并进行了实例分析,结果表明,目标企业所发出的信号能够反映出目标企业的真实质量,尽管并购企业不能直接观察到目标企业的价值,但可以通过观测目标企业发出的信号来判断目标企业的预期价值水平,并据此作出正确的并购行为. 相似文献
167.
本文运用文献资料法、问卷调查法、数理统计法等研究方法,以广东省十所普通高校篮球教练员为研究对象,分析现状和存在的问题,提出了改善建议. 相似文献
168.
分析了造价工程师应具备的素质,阐明了对造价工程师进行继续教育的原则和培养目标。 相似文献
169.
梁洁 《科技情报开发与经济》2007,17(34):27-28
分析了构建读书活动网络平台的意义,探讨了利用读书活动网络平台开展读书活动的措施。 相似文献
170.
从移动通信系统演进的角度介绍了安全机制的发展历程,分析研究了2G的安全性措施,阐述了3G认证签权方案及其优缺点,并对移动通信安全机制提出了一些见解。 相似文献