全文获取类型
收费全文 | 18870篇 |
免费 | 1147篇 |
国内免费 | 845篇 |
专业分类
系统科学 | 1859篇 |
丛书文集 | 403篇 |
教育与普及 | 498篇 |
理论与方法论 | 336篇 |
现状及发展 | 962篇 |
研究方法 | 52篇 |
综合类 | 16747篇 |
自然研究 | 5篇 |
出版年
2024年 | 74篇 |
2023年 | 135篇 |
2022年 | 277篇 |
2021年 | 330篇 |
2020年 | 219篇 |
2019年 | 129篇 |
2018年 | 859篇 |
2017年 | 902篇 |
2016年 | 623篇 |
2015年 | 421篇 |
2014年 | 578篇 |
2013年 | 569篇 |
2012年 | 953篇 |
2011年 | 1659篇 |
2010年 | 1536篇 |
2009年 | 1215篇 |
2008年 | 1354篇 |
2007年 | 1579篇 |
2006年 | 642篇 |
2005年 | 589篇 |
2004年 | 547篇 |
2003年 | 521篇 |
2002年 | 492篇 |
2001年 | 408篇 |
2000年 | 370篇 |
1999年 | 515篇 |
1998年 | 432篇 |
1997年 | 431篇 |
1996年 | 403篇 |
1995年 | 372篇 |
1994年 | 326篇 |
1993年 | 290篇 |
1992年 | 219篇 |
1991年 | 217篇 |
1990年 | 174篇 |
1989年 | 157篇 |
1988年 | 168篇 |
1987年 | 79篇 |
1986年 | 49篇 |
1985年 | 23篇 |
1984年 | 5篇 |
1982年 | 2篇 |
1980年 | 9篇 |
1976年 | 2篇 |
1969年 | 1篇 |
1967年 | 1篇 |
1965年 | 1篇 |
1962年 | 1篇 |
1955年 | 2篇 |
1947年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 632 毫秒
21.
考虑产品结构的供应链设计决策模型及其博弈分析 总被引:1,自引:0,他引:1
结合供应链运作的特点,从MRP 中的物料单(BOM)入手考虑产品结构建立了以供应链收益最大化为目标的多层供应链整体设计决策经济模型.通过该模型可将企业运作层的参数与供应链战略层的决策变量结合在一起,使供应链核心企业能够更加灵活的对原料与配件进行整体生产指派.最后文章证明了决策模型的解是符合联盟博弈核心概念的,这样根据决策模型得到的生产指派关系方案保证了供应链整体结构的稳定性. 相似文献
22.
23.
论知识经济条件下图书馆效益的提高 总被引:1,自引:0,他引:1
阐明了知识经济条件下图书馆效益可大致用知识的使用状况即文献借阅率、网页点击率、咨询解答率和知识创新率来表示。从知识运动的角度,分析了影响图书馆效益的主要因素。并探讨了提高图书馆效益的有效途径。 相似文献
24.
电气自动化成套装置种类繁多,并广泛应用于电力系统.结合现场实际商业运行期所积累的经验,并根据市场预测以及目前工控机发展动态,提出了采用APCI5000工业控制计算机实现电气自动化成套装置设计的最佳方案. 相似文献
25.
LaMnO3不同晶位掺杂的磁电阻效应 总被引:2,自引:0,他引:2
任清褒 《西安交通大学学报》2004,38(6):645-648,656
基于研究钙钛矿型氧化物磁电阻效应的目的,采用固相反应法制备了实验所需的单相多晶样品,主要就La位二价金属离子掺杂和稀土互掺及Mn位掺杂对LaMnO3磁电阻影响的实验结果作比较研究,发现La位稀土互掺对磁电阻的影响可以用晶格效应来解释,并明确指出La位和Mn位掺杂是提高和调制钙钛矿型锰氧化物超大磁电阻效应的一种有效途径. 相似文献
26.
分析了高新技术企业特点,说明了传统的企业价值评估方法不能应用于对高新技术企业的评估。如果把高新技术企业投资看成是为了获得一个未来取得现金流的机会,高新技术企业具有期权性质,就可以用期权理论及Black-Scholes模型评估高新企业的价值。 相似文献
27.
社会转型中道德问题日显突出,以德治国的方略就置于中国这一特殊的历史背景和道德实践之中。我国对社会转型前后的道德特征的比较中,提出既要防止道德的政治化,又要警惕道德的功利化,真正坚持唯物辨证法,全面实施以德育人,只有提升全民族的道德水准,才能真正实现以德治国。 相似文献
28.
29.
采用CPLD芯片实现了单片机与PC/104总线接口的并行通信,保证了响应的实时性。 相似文献
30.
Static extracting method of software intended behavior based on API functions invoking 总被引:1,自引:0,他引:1
The method of extracting and describing the intended behavior of software precisely has become one of the key points in the fields of software behavior's dynamic and trusted authentication. In this paper, the author proposes a specified measure of extracting SIBDS (software intended behaviors describing sets) statically from the binary executable using the software's API functions invoking, and also introduces the definition of the structure used to store the SIBDS in detail. Experimental results demonstrate that the extracting method and the storage structure definition offers three strong properties: (i) it can describe the software's intended behavior accurately; (ii) it demands a small storage expense; (iii) it provides strong capability to defend against mimicry attack. 相似文献