全文获取类型
收费全文 | 81477篇 |
免费 | 2762篇 |
国内免费 | 3751篇 |
专业分类
系统科学 | 3157篇 |
丛书文集 | 2701篇 |
教育与普及 | 2754篇 |
理论与方法论 | 300篇 |
现状及发展 | 487篇 |
研究方法 | 259篇 |
综合类 | 78316篇 |
自然研究 | 16篇 |
出版年
2024年 | 358篇 |
2023年 | 935篇 |
2022年 | 1416篇 |
2021年 | 1571篇 |
2020年 | 1054篇 |
2019年 | 476篇 |
2018年 | 707篇 |
2017年 | 909篇 |
2016年 | 975篇 |
2015年 | 1875篇 |
2014年 | 2678篇 |
2013年 | 2581篇 |
2012年 | 2930篇 |
2011年 | 3263篇 |
2010年 | 3340篇 |
2009年 | 3726篇 |
2008年 | 4174篇 |
2007年 | 4085篇 |
2006年 | 3231篇 |
2005年 | 3220篇 |
2004年 | 2367篇 |
2003年 | 2041篇 |
2002年 | 2159篇 |
2001年 | 2271篇 |
2000年 | 2410篇 |
1999年 | 4043篇 |
1998年 | 3644篇 |
1997年 | 3760篇 |
1996年 | 3583篇 |
1995年 | 3087篇 |
1994年 | 2734篇 |
1993年 | 2373篇 |
1992年 | 2098篇 |
1991年 | 1893篇 |
1990年 | 1682篇 |
1989年 | 1503篇 |
1988年 | 1237篇 |
1987年 | 802篇 |
1986年 | 437篇 |
1985年 | 180篇 |
1984年 | 33篇 |
1983年 | 19篇 |
1982年 | 14篇 |
1981年 | 18篇 |
1978年 | 10篇 |
1973年 | 8篇 |
1972年 | 8篇 |
1970年 | 7篇 |
1968年 | 8篇 |
1967年 | 8篇 |
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
71.
从知识经济的特征出发论述了邓小平同志的“科学技术是第一生产力”、要“尊重知识、尊重人才”、“发展是硬道理”和实行“对外经济开放”等经济思想,这些经济思想和经济理论与知识经济之间有着内在的、必然的联系,这不仅显示了邓小平经济思想和经济理论的真理性、科学性、预见性和超前性,也为我们迎接知识经济挑战和搞好经济建设指明了道路。 相似文献
72.
三峡库区移民区曲溪小流域能源利用分析 总被引:1,自引:0,他引:1
通过分析小流域的能源资源现状、不同时期能源需求变化对生态环境的影响、秸秆利用对坡耕地生产力的影响、经济发展对生物质能需求影响、节能及替代能源对生物质能需求的影响等,提出了解决能源问题,促进生态环境持续改善的对策. 相似文献
73.
生命伦理学起源于1950年代,1970年代成为一门独立的学科.我国于1980年代初起步.生命伦理学的英文bioethics,由bio和ethics两个词组成,意即在进行生命科学研究时既要遵循生命科学规律,又要合乎伦理学的原则. 相似文献
74.
针对傅里叶-贝塞尔变换(FBT)难以估计和有效分离多分量LFM信号的问题,提出了一种k分辨-FB(k-FB)级数展开结合dechirp的信号分离与估计算法。在FB级数的基础上引入k分辨参数,通过理论推导,得出了信号频率与级数的关系,证明了参数估计精度与k取值正相关。通过解线频调和k-FB级数计算,实现了信号分离重构和参数估计。在不同信噪比、信号功率比和k分辨条件下对信号的分离精度进行了仿真研究,并与基于分数阶傅里叶变换(FrFT)的方法进行了对比。仿真结果验证了算法的有效性。 相似文献
75.
针对辐射源威胁评估实时性、复杂性和信息不确定性的问题,将直觉模糊集与贝叶斯网络相结合,提出一种基于IFS-BN的辐射源威胁评估方法。IFS-BN算法通过直觉模糊集刻画贝叶斯网络的节点信息,充分描述节点信息的确定性,不确定性以及犹豫度。同时,将直觉模糊集求得的各辐射源先验概率代入贝叶斯网络模型之中,得出后验概率进行威胁等级排序,并在此基础上建立了相应的评估指标体系。仿真分析表明,算法具有较好的可行性与有效性。与经典贝叶斯网络评估方法相比,IFS-BN算法的结果更加客观合理。 相似文献
76.
77.
78.
Static extracting method of software intended behavior based on API functions invoking 总被引:1,自引:0,他引:1
The method of extracting and describing the intended behavior of software precisely has become one of the key points in the fields of software behavior's dynamic and trusted authentication. In this paper, the author proposes a specified measure of extracting SIBDS (software intended behaviors describing sets) statically from the binary executable using the software's API functions invoking, and also introduces the definition of the structure used to store the SIBDS in detail. Experimental results demonstrate that the extracting method and the storage structure definition offers three strong properties: (i) it can describe the software's intended behavior accurately; (ii) it demands a small storage expense; (iii) it provides strong capability to defend against mimicry attack. 相似文献
79.
80.
High-density event-related potentials (ERPs) were measured when participants were required to evaluate oneself, significant others (father and mother) and the most familiar public figures (Lei Feng and Jiang Qing) based on trait adjectives. There were three referential conditions and a non-referential control condition including self-evaluation (SE), significant other-evaluation (SOE), general other-evaluation (GOE), and semantic positivity-evaluation (SPE). The behavioral data showed that RTs to GOE condition were longer than the other three conditions. Scalp ERP analysis revealed that (1) SPE condition elicited a more negative N2 than SE condition, which was associated with inhibition of responses; (2) SE condition elicited a more positive P300 than SPE condition, which was an index of attention to self-relevant stimuli; (3) there was no difference on the amplitude and latency of P300 between SE and SOE conditions, which reflected that the concept of “self” included intimate others (e.g., father and mother) in Chinese culture. 相似文献