全文获取类型
收费全文 | 1143篇 |
免费 | 12篇 |
国内免费 | 33篇 |
专业分类
系统科学 | 31篇 |
丛书文集 | 45篇 |
教育与普及 | 63篇 |
理论与方法论 | 14篇 |
现状及发展 | 5篇 |
综合类 | 1030篇 |
出版年
2024年 | 7篇 |
2023年 | 34篇 |
2022年 | 29篇 |
2021年 | 40篇 |
2020年 | 32篇 |
2019年 | 40篇 |
2018年 | 36篇 |
2017年 | 23篇 |
2016年 | 33篇 |
2015年 | 41篇 |
2014年 | 83篇 |
2013年 | 64篇 |
2012年 | 82篇 |
2011年 | 89篇 |
2010年 | 104篇 |
2009年 | 116篇 |
2008年 | 89篇 |
2007年 | 93篇 |
2006年 | 46篇 |
2005年 | 26篇 |
2004年 | 19篇 |
2003年 | 11篇 |
2002年 | 11篇 |
2001年 | 10篇 |
2000年 | 10篇 |
1999年 | 7篇 |
1998年 | 2篇 |
1997年 | 1篇 |
1996年 | 3篇 |
1993年 | 4篇 |
1992年 | 1篇 |
1991年 | 1篇 |
1987年 | 1篇 |
排序方式: 共有1188条查询结果,搜索用时 15 毫秒
181.
对公路工程造价控制的探讨 总被引:1,自引:0,他引:1
随着我国国民经济的高速持续发展,国家对公路工程建设也逐步加大投资力度,公路工程造价管理成为公路工程项目管理中一个越来越重要的环节。本文根据当前公路工程造价管理中的情况对造价控制措施进行探讨。 相似文献
182.
习语是语言文化的精华,英语语言中的性别主义在习语中也得到了充分的体现.本文引用一些常用的习语,论证了女性在社会、思想、言行和心理上所受到的束缚和歧视,并结合其产生根源,对英语习语中性别主义的发展趋势做出了展望. 相似文献
183.
在共沉淀法制备Fe3O4纳米磁粉的基础上,以丙烯酰胺(AM)为单体,在水溶液中通过电子束辐照的方法,制备了具有核壳结构的磁性复合微球Fe3O4/PAM.采用XRD、AFM、IR等对样品进行表征.结果表明,制备的磁粉为Fe3O4单相,粒径为8 nm左右,磁性高分子微球Fe3O4/PAM直径约为100 nm,呈球形.分析了单体浓度、磁粉用量、交联剂浓度、辐照剂量等对Fe3O4/PAM微球粒径的影响规律. 相似文献
184.
《南京条约》签订后,英、法、美相继在上海划定商民居住区,始成租界。租界形成后的几十年中租界当局依仗武力利用各种机会数次胁迫清政府扩大租界。至清朝灭亡时,上海租界已经延伸至宝山,面积达始初时的数倍。 相似文献
185.
建设用地审批管理系统的分析与设计 总被引:1,自引:0,他引:1
文章介绍了与建设用地审批系统建设相关的工作流、面向服务的体系结构和地理信息系统(GIS)关键技术,以及如何应用关键技术来进行系统分析与设计的基本思路;以合肥市建设用地审批管理为例,通过对系统的功能需求和设计目标的分析,给出了建设用地审批系统的体系架构设计和实现。 相似文献
186.
翟媛媛 《山东理工大学学报:自然科学版》2008,22(1):40-44
以模型大振幅运动风洞试验数据为依据,对近几年来非定常空气动力建模中常用的模糊逻辑建模方法进行改进,使得建模速度更快、模型精度更高.在进行非定常空气动力建模研究中,主要对模糊逻辑建模方法中的求解内部函数系数矩阵的方法进行了改造,采用了一种新的直接法求解内部函数的系数矩阵,首先将求解内部函数的方程简化成一线性方程组,然后采用奇异值分解法(SVD)求解线性方程组.分别采用改进前后的两种方法,对两组非定常气动力数据在不同结构下进行模糊逻辑建模并进行比较.结果表明,相对于过去采用的牛顿法,新的求解方法无论在求解速度还是在计算精度上都得到了显著提高. 相似文献
187.
英汉翻译,在研究生的学习科研中发挥着重要作用。然而,笔者在教学中发现,非英语专业研究生的翻译能力远不尽人意。笔者分析了研究生英汉翻译中的问题及其原因,并指出了一些可能的教学策略。 相似文献
188.
可编程控制器在日常生活中已经得到广泛的应用,文章介绍了应用可编程控制器设计的多岔路口交通信号灯控制系统,并给出了顺序状态图。 相似文献
189.
针对传统的蚂蚁算法容易出现早熟和停滞现象,提出了一种自适应蚂蚁算法(Self-Adaptive Ant Colony Algorithm,SAACA)并选择典型TSP问题进行实验.结果表明:改进的蚁群算法具有更好的搜索全局最优解的能力以及更好的稳定性和收敛性. 相似文献
190.
丁媛媛 《内蒙古民族大学学报(自然科学版)》2011,26(6)
无线传感器网络是一种大规模的分布式网络,由于其部署环境的原因和传统的网络相比,其通讯安全存在较大的隐患,尤其是隐私保护问题.本文首先对全局K-匿名算法存在的问题进行了分析,在此基础上,提出了二次k-匿名算法,并进行描述,最后通过实验证明算法的有效性. 相似文献