全文获取类型
收费全文 | 19005篇 |
免费 | 364篇 |
国内免费 | 614篇 |
专业分类
系统科学 | 1513篇 |
丛书文集 | 419篇 |
教育与普及 | 404篇 |
理论与方法论 | 74篇 |
现状及发展 | 144篇 |
研究方法 | 41篇 |
综合类 | 17385篇 |
自然研究 | 3篇 |
出版年
2024年 | 22篇 |
2023年 | 54篇 |
2022年 | 107篇 |
2021年 | 104篇 |
2020年 | 105篇 |
2019年 | 56篇 |
2018年 | 71篇 |
2017年 | 162篇 |
2016年 | 169篇 |
2015年 | 280篇 |
2014年 | 305篇 |
2013年 | 330篇 |
2012年 | 351篇 |
2011年 | 1026篇 |
2010年 | 559篇 |
2009年 | 772篇 |
2008年 | 521篇 |
2007年 | 551篇 |
2006年 | 398篇 |
2005年 | 531篇 |
2004年 | 1896篇 |
2003年 | 1577篇 |
2002年 | 1531篇 |
2001年 | 993篇 |
2000年 | 569篇 |
1999年 | 732篇 |
1998年 | 814篇 |
1997年 | 895篇 |
1996年 | 340篇 |
1995年 | 237篇 |
1994年 | 508篇 |
1993年 | 868篇 |
1992年 | 619篇 |
1991年 | 591篇 |
1990年 | 492篇 |
1989年 | 322篇 |
1988年 | 196篇 |
1987年 | 185篇 |
1986年 | 90篇 |
1985年 | 33篇 |
1984年 | 10篇 |
1983年 | 2篇 |
1982年 | 2篇 |
1981年 | 2篇 |
1980年 | 3篇 |
1979年 | 1篇 |
1974年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 140 毫秒
131.
王杰 《系统工程与电子技术》1991,(4)
多模圆锥喇叭天线是一种应用较广的新型高效率喇叭天线,合理设计的多模圆锥喇叭天线,它的方向图可以得到很好的等化性能,所以被广泛应用于反射镜初级馈源和实验室标准天线等。但是,设计的多模圆锥喇叭波束宽度(-3dB)较窄,喇叭口径在5个波长左右。本文在传统设计方法的基础上,对多模圆锥喇叭天线采用计算机辅助设计,避免了人工计算带来的误差,而且设计范围更加灵活。文章较详细地介绍了设计方法和计算框图,最后给出了分析实例,并具体设计了一种较宽波束的多模圆锥喇叭天线,理论计算和实测结果非常一致,证明了这种方法是行之有效的。 相似文献
132.
思想筑防、制度创新和监督机制是反腐败过程中的三个重要因素.三要素在功能和形式上组成了一个稳定的三元结构,在遏制腐败的过程中能够发挥完整的系统方法的作用. 相似文献
133.
随着互联网、计算机技术等相关技术的快速发展,教育技术成为一门专门技术.普通高校网络教育和远程教育发展迅猛,电大又一次面临着来自普通高校的激烈竞争.因此,电大远程教育应在竞争中找到并发挥自身的优势,办出电大远程开放教育的特色,才能迎来新的繁荣时期. 相似文献
134.
高校科技保密与国家安全利益 总被引:5,自引:0,他引:5
高校在科学技术研究的活动中,已成为国家主力.科技保密已成为国家安全和国家利益的重要方面.本文在对科技保密重要性和必要性认识的基础上,分析了高校科技保密中存在的问题,提出搞好高校科技保密工作的相应对策. 相似文献
135.
WEN Wei-ping QING Si-han . Institute of Software the Chinese Academy of Sciences Beijing China .Engineering Research Center for Information Security Technology the Chinese Academy of Sciences Beijing China .Graduate School of the Chinese Academy of Sciences Beijing China 《武汉大学学报:自然科学英文版》2005,10(1):83-88
With the explosive growth of network applications, the threat of the malicious code against network security becomes increasingly serious. In this paper we explore the mechanism of the malicious code by giving an attack model of the maliciouscode, and discuss the critical techniques of implementation and prevention against the malicious code. The remaining problems and emerging trends in this area are also addressed in the paper. 相似文献
136.
137.
高校毕业生就业难已成为一个不容忽视的现实问题.本文从经济学的角度对毕业生的待业类型进行了划分和分析,进一步阐述了如何减少毕业生待业,提出了一些针对性措施. 相似文献
138.
设置累积投票制度符合保护小股东免受大股东侵害的理念,但当前我国尚不具备累积投票制度适用的条件,保护小股东利益仍有待于公司法及其他相关制度的建立和完善. 相似文献
139.
基于遗传算法的导弹稳定控制回路参数设计方法 总被引:2,自引:0,他引:2
本文利用遗传算法(GA)来优化设计控制系统参数。文中在简要阐述遗传算法的机理及实现的基础上,将遗传算法应用于X型导弹的弹上稳定回路的参数设计,仿真结果表明了所提方法的可行及有效性。 相似文献
140.
CAD软件二次开发方法与技术探索 总被引:3,自引:0,他引:3
结合实际简介了CAD软件二次开发的方法与技术,为拓宽计算机技术在机械工程设计中的应用深度作了有效的探索. 相似文献