全文获取类型
收费全文 | 20798篇 |
免费 | 851篇 |
国内免费 | 1629篇 |
专业分类
系统科学 | 1539篇 |
丛书文集 | 585篇 |
教育与普及 | 130篇 |
理论与方法论 | 86篇 |
现状及发展 | 98篇 |
综合类 | 20840篇 |
出版年
2024年 | 51篇 |
2023年 | 143篇 |
2022年 | 392篇 |
2021年 | 474篇 |
2020年 | 390篇 |
2019年 | 309篇 |
2018年 | 306篇 |
2017年 | 373篇 |
2016年 | 443篇 |
2015年 | 780篇 |
2014年 | 1039篇 |
2013年 | 1217篇 |
2012年 | 1359篇 |
2011年 | 1615篇 |
2010年 | 1529篇 |
2009年 | 1684篇 |
2008年 | 1831篇 |
2007年 | 1781篇 |
2006年 | 1752篇 |
2005年 | 1426篇 |
2004年 | 1102篇 |
2003年 | 756篇 |
2002年 | 746篇 |
2001年 | 746篇 |
2000年 | 641篇 |
1999年 | 235篇 |
1998年 | 21篇 |
1997年 | 11篇 |
1996年 | 15篇 |
1995年 | 12篇 |
1994年 | 12篇 |
1993年 | 21篇 |
1992年 | 8篇 |
1991年 | 7篇 |
1990年 | 11篇 |
1989年 | 9篇 |
1988年 | 7篇 |
1987年 | 3篇 |
1986年 | 9篇 |
1985年 | 3篇 |
1984年 | 1篇 |
1983年 | 1篇 |
1981年 | 6篇 |
1955年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 65 毫秒
361.
房地产企业之间的竞争策略选择 总被引:1,自引:0,他引:1
利用修正后的贝特兰德模型,分析了房地产企业间的价格博弈与企业联盟的“囚徒”困境。在对模型分析的结果和我国房地产市场的实际情况进行分析的基础上,给出了房地产企业之间的异质性竞争策略,并提出相应的对策建议。 相似文献
362.
我国对外直接投资的特点及战略选择 总被引:2,自引:0,他引:2
对外直接投资、从事跨国经营活动是一个国家加入WTO后经济发展的必然趋势和选择,是适应经济全球化发展的必然要求。简略地分析了我国对外直接投资发展的现状和特点,着重探讨了我国企业对外直接投资的战略选择问题。 相似文献
363.
介绍了计算机辅助创新理论的现状与动态,阐明了TRIZ理论及其软件功能,并分析了计算机辅助创新系统的不足,从而提出了一种基于多Agent的计算机辅助创新系统原型的设计方案. 相似文献
364.
铝薄带超常铸轧辊套温度场研究 总被引:2,自引:1,他引:2
在分析铸轧辊套传热特征的基础上,对铸轧辊套温度场进行了数学描述.根据铸轧辊套温度场的特点,运用Galerkin方法,实现了铸轧辊套温度场的近似解析求解.实例计算表明,所得结果与实测结果相吻合.对铝合金超常铸轧工况下的辊套温度场进行了仿真分析,结果表明:与常规铸轧相比,超常铸轧工况下的辊套内、外表面最大温差及外表面最大温差显著降低,且辊套温度分布趋向均匀化. 相似文献
365.
狭叶四照花种子萌发试验 总被引:4,自引:0,他引:4
狭叶四照花种子的发芽率较低,在5种种子处理中,用湿沙层积处理的种子萌发率显著高于土壤播种的种子.使用机械损伤种皮的方式未能提高种子的发芽率,其发芽率反而低于未处理的种子. 相似文献
366.
根据专科院校土建类专业毕业生培养目标及社会需求,阐述了专科院校土建类专业实验室的现状及建设。 相似文献
367.
胡均民 《广西民族大学学报》2004,(3)
经济增长方式的转变本质上是知识对经济的作用不断提升的结果。知识经济时代的到来 ,为我国转变经济增长方式提供一个难得的机遇 ,然而 ,如何抓住这一机遇 ,切实实现我国经济增长方式的根本转变 ,本身又是一个严峻的挑战。 相似文献
368.
快速凝固Al85Ni8Zr3Cu2Y2非晶材料的形成及热稳定性分析 总被引:4,自引:4,他引:4
采用旋铸急冷工艺分别在大气和真空环境中获得了Al85Ni10Zr5和Al85Ni8Zr3Cu2Y2韧性非晶合金带材,利用X射线衍射和示差扫描量热仪(DSC)对条带的显微结构及热稳定性进行了分析.结果表明,无论在真空还是在大气条件下,Y,Cu元素的添加都提高了Al85Ni10Zr5合金的非晶形成能力及热稳定性.研究发现,合金成分及冷却速率对非晶的形成起了重要作用,而甩带环境对Al Ni Zr合金系的非晶形成影响不大. 相似文献
369.
基于数据挖掘的网络型误用入侵检测系统研究 总被引:4,自引:0,他引:4
数据挖掘技术应用于网络型误用入侵检测系统中,比传统的网络型入侵检测有更大优势。数据挖掘是从大量数据中自动寻找规律的过程,它可以自动构建特征,同时提高了检测精确度,为检测未知攻击提供了可能性。介绍了数据挖掘算法以及基于数据挖掘的入侵检测系统的分类,从不同分类的角度介绍了数据挖掘方法在入侵检测系统中的应用,并且从网络层和应用层2个层次得到实现。 相似文献
370.
阻尼器在结构中放置的数目和位置将影响对振动控制的有效性,因此,确定阻尼器在结构中放置的数目和位置十分重要。给出了一个在复杂结构中放置电流变阻尼器的有效方法。利用虚拟阻尼器放在结构感兴趣的位置,可以计算出虚拟阻尼器所消耗的能量值,根据虚拟阻尼器在结构中不同点所消耗的能量数值.讨论了寻找放置阻尼器最佳位置的方法。给出了汽车的数值例子.说明所提供的方法和寻找准则是正确和有效的。 相似文献