全文获取类型
收费全文 | 44344篇 |
免费 | 1976篇 |
国内免费 | 2325篇 |
专业分类
系统科学 | 2813篇 |
丛书文集 | 1376篇 |
教育与普及 | 912篇 |
理论与方法论 | 394篇 |
现状及发展 | 1095篇 |
研究方法 | 104篇 |
综合类 | 41941篇 |
自然研究 | 10篇 |
出版年
2024年 | 213篇 |
2023年 | 417篇 |
2022年 | 800篇 |
2021年 | 895篇 |
2020年 | 604篇 |
2019年 | 370篇 |
2018年 | 1174篇 |
2017年 | 1272篇 |
2016年 | 1075篇 |
2015年 | 1279篇 |
2014年 | 1725篇 |
2013年 | 1737篇 |
2012年 | 2204篇 |
2011年 | 2922篇 |
2010年 | 2748篇 |
2009年 | 2662篇 |
2008年 | 2873篇 |
2007年 | 3079篇 |
2006年 | 1927篇 |
2005年 | 1770篇 |
2004年 | 1465篇 |
2003年 | 1183篇 |
2002年 | 1217篇 |
2001年 | 1125篇 |
2000年 | 1056篇 |
1999年 | 1431篇 |
1998年 | 1258篇 |
1997年 | 1301篇 |
1996年 | 1144篇 |
1995年 | 963篇 |
1994年 | 885篇 |
1993年 | 782篇 |
1992年 | 608篇 |
1991年 | 631篇 |
1990年 | 496篇 |
1989年 | 465篇 |
1988年 | 402篇 |
1987年 | 243篇 |
1986年 | 145篇 |
1985年 | 42篇 |
1984年 | 10篇 |
1983年 | 5篇 |
1981年 | 9篇 |
1980年 | 5篇 |
1979年 | 4篇 |
1973年 | 3篇 |
1970年 | 2篇 |
1968年 | 3篇 |
1967年 | 2篇 |
1955年 | 4篇 |
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
51.
52.
介绍了RL&SM通用夹具的寻位系统 ,描述了主动寻位与制造信息转换问题 ,提出和实现了相应的控制方法及其系统实现中的关键技术。理论分析与实验结果表明 ,提出的解决方法和技术是可行的 ,为RL&SM通用夹具系统的实际应用奠定了理论基础和技术支持 相似文献
53.
54.
倪瑛 《芜湖职业技术学院学报》2002,4(2):49-51
高等学校后勤社会化改革是适应市场经济体制与日益发展的高等教育需要之间的唯一出路,也是我国高等教育发展史上的一场深刻革命。 相似文献
55.
从知识经济的特征出发论述了邓小平同志的“科学技术是第一生产力”、要“尊重知识、尊重人才”、“发展是硬道理”和实行“对外经济开放”等经济思想,这些经济思想和经济理论与知识经济之间有着内在的、必然的联系,这不仅显示了邓小平经济思想和经济理论的真理性、科学性、预见性和超前性,也为我们迎接知识经济挑战和搞好经济建设指明了道路。 相似文献
56.
针对傅里叶-贝塞尔变换(FBT)难以估计和有效分离多分量LFM信号的问题,提出了一种k分辨-FB(k-FB)级数展开结合dechirp的信号分离与估计算法。在FB级数的基础上引入k分辨参数,通过理论推导,得出了信号频率与级数的关系,证明了参数估计精度与k取值正相关。通过解线频调和k-FB级数计算,实现了信号分离重构和参数估计。在不同信噪比、信号功率比和k分辨条件下对信号的分离精度进行了仿真研究,并与基于分数阶傅里叶变换(FrFT)的方法进行了对比。仿真结果验证了算法的有效性。 相似文献
57.
针对辐射源威胁评估实时性、复杂性和信息不确定性的问题,将直觉模糊集与贝叶斯网络相结合,提出一种基于IFS-BN的辐射源威胁评估方法。IFS-BN算法通过直觉模糊集刻画贝叶斯网络的节点信息,充分描述节点信息的确定性,不确定性以及犹豫度。同时,将直觉模糊集求得的各辐射源先验概率代入贝叶斯网络模型之中,得出后验概率进行威胁等级排序,并在此基础上建立了相应的评估指标体系。仿真分析表明,算法具有较好的可行性与有效性。与经典贝叶斯网络评估方法相比,IFS-BN算法的结果更加客观合理。 相似文献
58.
59.
60.
Static extracting method of software intended behavior based on API functions invoking 总被引:1,自引:0,他引:1
The method of extracting and describing the intended behavior of software precisely has become one of the key points in the fields of software behavior's dynamic and trusted authentication. In this paper, the author proposes a specified measure of extracting SIBDS (software intended behaviors describing sets) statically from the binary executable using the software's API functions invoking, and also introduces the definition of the structure used to store the SIBDS in detail. Experimental results demonstrate that the extracting method and the storage structure definition offers three strong properties: (i) it can describe the software's intended behavior accurately; (ii) it demands a small storage expense; (iii) it provides strong capability to defend against mimicry attack. 相似文献