全文获取类型
收费全文 | 23649篇 |
免费 | 1161篇 |
国内免费 | 1665篇 |
专业分类
系统科学 | 1555篇 |
丛书文集 | 763篇 |
教育与普及 | 83篇 |
理论与方法论 | 142篇 |
现状及发展 | 118篇 |
综合类 | 23814篇 |
出版年
2024年 | 70篇 |
2023年 | 171篇 |
2022年 | 459篇 |
2021年 | 528篇 |
2020年 | 501篇 |
2019年 | 353篇 |
2018年 | 350篇 |
2017年 | 436篇 |
2016年 | 471篇 |
2015年 | 895篇 |
2014年 | 1243篇 |
2013年 | 1288篇 |
2012年 | 1541篇 |
2011年 | 1772篇 |
2010年 | 1780篇 |
2009年 | 1653篇 |
2008年 | 1994篇 |
2007年 | 2139篇 |
2006年 | 1840篇 |
2005年 | 1616篇 |
2004年 | 1270篇 |
2003年 | 908篇 |
2002年 | 962篇 |
2001年 | 911篇 |
2000年 | 774篇 |
1999年 | 350篇 |
1998年 | 22篇 |
1997年 | 17篇 |
1996年 | 13篇 |
1995年 | 13篇 |
1994年 | 12篇 |
1993年 | 20篇 |
1992年 | 25篇 |
1991年 | 16篇 |
1990年 | 11篇 |
1989年 | 9篇 |
1988年 | 5篇 |
1987年 | 6篇 |
1986年 | 9篇 |
1985年 | 4篇 |
1984年 | 4篇 |
1983年 | 4篇 |
1981年 | 5篇 |
1980年 | 1篇 |
1955年 | 4篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
741.
基于活动轮廓模型的人脸特征提取方法的研究 总被引:3,自引:0,他引:3
根据活动轮廓模型理论 ,提出了提取人脸面部特征的系列算法 ,特征是精确的轮廓描述而非简单的数字表达. 相似文献
742.
灰区间可靠度直接影响建立在灰区间基础上的有关研究结果 .本文提出了一种确定灰区间的方法 ,建立了一个确定灰区间可靠度的数学模型 . 相似文献
743.
通过对铁路运输资源配置模式和组织模式对系统中的扰动因素传递过程影响的定量研究,建立确定的组织模式下的运输系统附加费用模型,提出对组织模式和系统资源配置的优化模型。 相似文献
744.
1.THEPriNCIPLEOFO-RHDM1.1AnalysisoftheExistingMultimediaDataModelThemultimediadatamodelisthekeytechniquefortherealizationofmultimediaspatialinformationmanagement.ThepresentexistingmultimediadatamodelmainlyincludesNFZmultimediadatamodel,object-originalmultimediadatamodelandhyper-mediadatamodelandsoon.Thoughthesethreekindsofmodelcanrealizetheorganizationandmanagementforthemultimediadatainacertaindegree,allofthemhavesomeweaknessduringthespecificuseinspatialmultimediadatamanagement.1.1.1… 相似文献
745.
文章建立了具有感载比例阀的轻型客车制动系统分析模型,对轻型客车制动系统的制动性能、制动踏板力、制动稳定性及其前后制动力的匹配进行了详细地分析;以HFC6500A1轻型客车为例进行了理论计算和实验验证。理论计算和实验结果基本吻合,证明了所建模型的正确性。 相似文献
746.
用相对能量耗散方法在升温过程中对纯Bi、纯Sn及Bi-Sn合金熔体进行了较系统地研究。结果表明,随着Sn质量分数的不同,熔体表现出不同的相对能量耗散行为;富Sn合金熔体的相对能量耗散行为与纯Sn相似,富Bi合金熔体的相对能量耗散行为与纯Bi相似。 相似文献
747.
基于透明代理的Linux防火墙的设计与实现 总被引:2,自引:0,他引:2
朱萍 《合肥工业大学学报(自然科学版)》2007,30(5):576-578
文章所设计的防火墙系统采用在Linux内核中设置访问规则,通过数据包侦听与截获模块以及访问控制管理模块,实现对内部用户的访问控制;经性能测试,可以有效地解决包过滤功能不能解决的问题,并对其关键技术进行了剖析。 相似文献
748.
朱磊 《合肥工业大学学报(自然科学版)》2007,30(5):655-656
该文利用带权Gauss型数值积分的构造方法和Per Kai多项式推导出了Gauss-Per Kai求积公式,估计了截断误差,并做了一些推广。由实例说明该方法具有节点简单及精度高等优点。 相似文献
749.
考虑断裂过程区的混凝土Ⅰ-Ⅱ复合型断裂判据研究 总被引:1,自引:0,他引:1
根据以前的混凝土Ⅰ-Ⅱ复合型断裂实验资料,同时采用数值模拟实验的方法,基于双K断裂准则,分别计算了混凝土Ⅰ-Ⅱ复合型断裂试件失稳断裂破坏时,断裂过程区影响的临界有效裂缝长度ac及应力强度因子KⅠ、KⅡ。根据分析计算结果,建立了考虑断裂过程区的新的Ⅰ-Ⅱ复合型断裂K判据,并与课题组以前的K判据作了分析比较。 相似文献
750.
反计算机取证技术研究 总被引:1,自引:0,他引:1
分析了反计算机取证的基本概念和方法,比较了反计算机取证所采用的数据擦除、数据加密、数据隐藏、数据混淆和数据转换等主要技术,并提出了一种安全、高效的基于m序列的数据擦除方法. 相似文献