全文获取类型
收费全文 | 4951篇 |
免费 | 162篇 |
国内免费 | 271篇 |
专业分类
系统科学 | 325篇 |
丛书文集 | 180篇 |
教育与普及 | 18篇 |
理论与方法论 | 31篇 |
现状及发展 | 21篇 |
综合类 | 4809篇 |
出版年
2024年 | 14篇 |
2023年 | 24篇 |
2022年 | 69篇 |
2021年 | 88篇 |
2020年 | 101篇 |
2019年 | 66篇 |
2018年 | 62篇 |
2017年 | 80篇 |
2016年 | 82篇 |
2015年 | 148篇 |
2014年 | 221篇 |
2013年 | 270篇 |
2012年 | 353篇 |
2011年 | 361篇 |
2010年 | 365篇 |
2009年 | 410篇 |
2008年 | 469篇 |
2007年 | 467篇 |
2006年 | 387篇 |
2005年 | 323篇 |
2004年 | 252篇 |
2003年 | 199篇 |
2002年 | 173篇 |
2001年 | 163篇 |
2000年 | 149篇 |
1999年 | 61篇 |
1998年 | 2篇 |
1997年 | 1篇 |
1996年 | 2篇 |
1995年 | 5篇 |
1994年 | 2篇 |
1993年 | 2篇 |
1992年 | 4篇 |
1991年 | 2篇 |
1990年 | 1篇 |
1989年 | 1篇 |
1987年 | 1篇 |
1982年 | 1篇 |
1955年 | 3篇 |
排序方式: 共有5384条查询结果,搜索用时 15 毫秒
951.
利用Hardy-Lorentz空间的原子分解,借助于L^q有界性的结论,使用不等式估计,证明了Littlewood—Paley算子交换子从Hardy—Lorentz空间到弱空间L^p,∞(R^n)的有界性。此结果补充了Littlewood—Paley算子交换子有界性理论。 相似文献
952.
针对当前入侵检测技术不能满足大规模网络的性能要求这一问题,提出了基于重心原理的大规模网络异常检测算法.实验结果表明,对当前流行的多种拒绝服务攻击,应用该箅法的入侵检测系统都能够有效的检测出异常状态. 相似文献
953.
954.
针对所研制的基于Stewart机构的变轴数控机床原型样机BKX-Ⅰ,对其数学建模过程及插补控制过程进行了详细分析.提出由轨迹规划中刀具位姿表示动平台位姿的有效方法,并结合变轴数控机床的结构特点,提出粗、精插补相结合的插补策略与离、在线控制相结合的控制策略,最后通过试验对上述方法进行了验证. 相似文献
955.
956.
弯道水流的数值模拟及沿河路基冲刷机理分析 总被引:1,自引:0,他引:1
应用大型流场分析软件Fluent,采用现代三维运动界面追踪技术VOF(流体体积)方法和标准k-ε模型耦合求解对圆心角为90°弯道的弯道水流三维流场进行了合理模拟,得出了河床剪应力的分布特征,为路基冲刷分析和合理防护措施的制定提供了理论分析的基础. 相似文献
957.
在井陉矿务局门户和办公系统中,工作流管理系统是重要组成部分,该系统是基于J2EE架构下的B/S应用,其中包含公文流转、流转监管、模板管理、阅办、归档等主要功能,系统的核心部分采用基于Applet技术的轻量级工作流引擎,该引擎支持公文的并审和串审,并采用图形化的界面(GUI)与用户交互,用户能灵活、方便地定义工作流模板和处理公文. 相似文献
958.
959.
王文惠 《贵州师范大学学报(社会科学版)》2000,(1):100-102
在即将过去的二十世纪里,商业秘密成为世界法学领域中的一个重要内容,世界各国几乎都开始用法律手段来保护它,尽管保护的范围、手段不尽相同。其原因就在于:商业秘密作为一种无形的财产权利,它是市场主体参与竞争的“王牌”、“利器”,能为权利不带来巨大的竞争利益。 相似文献
960.
绿洲水资源与绿洲城镇化的关系探讨--以西北地区为例 总被引:3,自引:0,他引:3
干旱区绿洲生态环境脆弱,水与绿洲的生死存亡息息相关,是绿洲存在的关键因子.以西北地区为例,探讨了绿洲水资源的特点及其与城镇化之间的相互影响,指出适度城镇化有利于绿洲水资源的可持续利用和绿洲的可持续发展. 相似文献