全文获取类型
收费全文 | 14011篇 |
免费 | 556篇 |
国内免费 | 1076篇 |
专业分类
系统科学 | 827篇 |
丛书文集 | 431篇 |
教育与普及 | 147篇 |
理论与方法论 | 57篇 |
现状及发展 | 62篇 |
研究方法 | 13篇 |
综合类 | 14106篇 |
出版年
2024年 | 47篇 |
2023年 | 131篇 |
2022年 | 237篇 |
2021年 | 237篇 |
2020年 | 195篇 |
2019年 | 157篇 |
2018年 | 169篇 |
2017年 | 195篇 |
2016年 | 258篇 |
2015年 | 457篇 |
2014年 | 616篇 |
2013年 | 580篇 |
2012年 | 648篇 |
2011年 | 702篇 |
2010年 | 690篇 |
2009年 | 665篇 |
2008年 | 685篇 |
2007年 | 689篇 |
2006年 | 613篇 |
2005年 | 553篇 |
2004年 | 598篇 |
2003年 | 951篇 |
2002年 | 1390篇 |
2001年 | 1222篇 |
2000年 | 749篇 |
1999年 | 575篇 |
1998年 | 203篇 |
1997年 | 238篇 |
1996年 | 176篇 |
1995年 | 158篇 |
1994年 | 155篇 |
1993年 | 153篇 |
1992年 | 123篇 |
1991年 | 98篇 |
1990年 | 78篇 |
1989年 | 95篇 |
1988年 | 64篇 |
1987年 | 50篇 |
1986年 | 24篇 |
1985年 | 15篇 |
1984年 | 2篇 |
1980年 | 1篇 |
1955年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
81.
代码传输是实现无线传感器网络应用重构的关键技术.首先研究传感器网络环境自适应应用重构(EAAR)模型的两种代码传输模式-拉模式和推模式,并结合两种模式的特点提出一种适用于分簇传感器网络的能量有效代码传输模式-基于簇的混合代码传输(Cluster-based Hybrid Code Transmission, CHCT).在该模式下,簇头节点采用拉方式从基站获取代码,簇内节点采用推方式进行代码传输.仿真实验验证了方法的有效性并讨论了影响CHCT性能的主要参数. 相似文献
82.
东噶·洛桑赤列教授是享誉国际国内的藏学家,国家级专家,曾担任中国藏学研究中心副总干事和西藏社会科学院名誉院长等行政职务,先后任中央民族大学藏学院、西藏大学文学院教授。在他长期的坎坷人生经历中,由一名农奴成为著名的藏传佛教活佛,由一名俄让巴密宗师转变为接受马克思主义的教授,成为著述等身的大师级学者。先后经历过新旧社会的变革,新旧文化的熏陶,他的学术思想在无数磨砺中闪闪发光,他的天资在特殊的文化环境中释放出无穷的能量,他的人品、治学精神,在学术领域永无止境的追求探索的精神和他留下的20多部学术著作,已经成为中华民族一笔宝贵的文化遗产。文章根据1984年冬至1997年2月之阍陆续采访的记录(手稿),主要对东噶·洛桑赤列先生的人生历程、研究成果、学术观点、治学精神等方面的内容进行了摘编。 相似文献
83.
设计了不同含量的稀土2Cr13不锈钢,采用扫描电子显微镜观察了不锈钢中稀土夹杂物的形态,并用动电位扫描法对其进行了极化曲线的测试。 相似文献
84.
李晓欧 《长春师范学院学报》2007,26(2):30-32
特殊防卫权是正当防卫权的一种特殊形式,两者之间具有包容关系。特殊防卫权除具有正当防卫权应有的基本特点外,还有其独具的特点。通过对特殊防卫权若干问题的研究,可以确定实行特殊防卫权的范围,对于确保公民防卫权的正确实施并防止防卫权的滥用具有重要意义。 相似文献
85.
首先推广了E.T.Sawyer关于分数次积分算子的双权不等式的几个充分条件,所得结果更加接近于必要条件A然后给出了与分数次极大算子相联系的另一充分条件. 相似文献
86.
崔晓娟 《西安联合大学学报》2005,8(6):15-18
刑事强制措施是刑事程序法的重要组成部分。但自1996年修改《刑事诉讼法》至今,由于立法观念及技术等方面的原因,刑事强制措施在立法和司法实践中暴露出许多问题。故从比较法的角度,对日本的刑事强制措施制度和我国的法制现状进行分析比较。并从我国司法实践出发,对刑事强制措施的改进提出若干建议。 相似文献
87.
将基于Galerkin原理的GMRES(m)算法应用于边界元法求解大型弹性问题的计算中,使边界积分节点的划分更具任意性,实例计算结果表明,该算法比有限元法求解更精确,高效。 相似文献
88.
89.
为解决主动网络安全威胁问题,从编程语言角度分析了语言级的主动网络的安全需求,使用软件机制而不是硬件机制保护主机防止恶意代码攻击,并折中了通信需求和程序语言需求,为主动网络提供了一个安全的编程语言模型。 相似文献