全文获取类型
收费全文 | 1984篇 |
免费 | 19篇 |
国内免费 | 44篇 |
专业分类
系统科学 | 100篇 |
丛书文集 | 59篇 |
教育与普及 | 121篇 |
理论与方法论 | 19篇 |
现状及发展 | 12篇 |
综合类 | 1736篇 |
出版年
2024年 | 7篇 |
2023年 | 37篇 |
2022年 | 38篇 |
2021年 | 31篇 |
2020年 | 35篇 |
2019年 | 44篇 |
2018年 | 67篇 |
2017年 | 26篇 |
2016年 | 45篇 |
2015年 | 42篇 |
2014年 | 91篇 |
2013年 | 90篇 |
2012年 | 95篇 |
2011年 | 112篇 |
2010年 | 130篇 |
2009年 | 112篇 |
2008年 | 140篇 |
2007年 | 90篇 |
2006年 | 92篇 |
2005年 | 79篇 |
2004年 | 72篇 |
2003年 | 65篇 |
2002年 | 49篇 |
2001年 | 67篇 |
2000年 | 60篇 |
1999年 | 37篇 |
1998年 | 33篇 |
1997年 | 34篇 |
1996年 | 33篇 |
1995年 | 21篇 |
1994年 | 42篇 |
1993年 | 14篇 |
1992年 | 15篇 |
1991年 | 16篇 |
1990年 | 13篇 |
1989年 | 10篇 |
1988年 | 12篇 |
1987年 | 5篇 |
1986年 | 5篇 |
1985年 | 6篇 |
1984年 | 6篇 |
1983年 | 5篇 |
1982年 | 3篇 |
1981年 | 4篇 |
1979年 | 5篇 |
1963年 | 2篇 |
1962年 | 1篇 |
1959年 | 1篇 |
1957年 | 3篇 |
1956年 | 1篇 |
排序方式: 共有2047条查询结果,搜索用时 31 毫秒
21.
本论文论述了“煤炭院校会计信息系统”的代码设计、数据库设计和功能设计三项内容,并给出了完整的“煤炭院校会计信息系统”功能模块图。 相似文献
22.
23.
基于VPN技术的云南强震观测高速远程通信实用方案 总被引:4,自引:0,他引:4
在充分利用现有国家通信网络基础设施的前提下,基于VPN技术提出了2套适用于强震远程观测的高速远程通信实用方案.方案1把VPN技术性工作交给了网络运营商,方案2把VPN技术性工作留给了用户.但方案2在安全性和经济性均优于方案1. 相似文献
24.
25.
作业成本法在物流成本管理中的应用 总被引:13,自引:0,他引:13
论述了企业物流成本管理中存在的问题,系统地阐述了运用作业成本法进行企业物流成本管理的可行性和具体操作要求,最后提出了作业成本法在物流成本管理中的应用对策. 相似文献
26.
以端基为-COONa的聚酰胺胺(PAMAM)树形分子为基础,研究不同代数PAMAM树形分子对CaCO3晶体的影响.分别合成了0.5代、1.5代、2.5代、3.5代、4.5代-COONa端基的PAMAM树形分子,制备了不同代数树形分子存在下的CaCO3晶体,并用IR,XRD,SEM等方法对其进行了表征.结果表明,随着树形分子代数的增加,生成趋于完善的球霰石CaCO3晶体,且CaCO3晶体颗粒的粒径呈减小趋势,由0.5代PAMAM的(6.0±0.5) μm降至4.5代PAMAM的(0.7±0.5) μm.说明端基为-COONa的PAMAM树形分子对CaCO3是一种很好的晶体改性剂和结晶抑制剂. 相似文献
27.
通过对图书以及图书文献资源开发与利用的认识,分析了我国图书文献资源开发利用的现状,提出了图书馆开发利用馆藏图书文献资源的具体方法和策略。 相似文献
28.
模糊系统的静态输出反馈控制 总被引:2,自引:0,他引:2
对一类非线性系统利用模糊 T- S模型进行建模 ,研究了静态输出反馈控制问题。用矩阵不等式的形式给出了模糊系统可通过静态输出反馈控制的充分条件。并将矩阵不等式的条件转化为迭代线性矩阵不等式 ( ILMI) ,并给出了相应的算法。仿真结果表明所提出的控制算法是有效的。 相似文献
29.
新型消毒剂过氧化氢磷酸钠复合物合成 总被引:3,自引:0,他引:3
以磷酸钠和30%过氧化氢为原料,在稳定剂存在下合成了新型消毒剂过氧化氢磷酸钠复合物,经试验确定了最优合成条件是n(H202):n(Na3PO4)=1.7:1,反应温度15℃,产率82%,活性氧含量14.78%。 相似文献
30.
为提高差分密码分析的速度,提出了一种同时采用两个圈特征的差分分析方法,并以简化的8圈DES为例,分别从小存储空间和大存储空间两种情况描述了该方法的具体实施过程,包括两种圈特征的选取以及该方法的性能分析.所提出的方法同样也适用于对其他密码算法的差分分析. 相似文献