全文获取类型
收费全文 | 36034篇 |
免费 | 1654篇 |
国内免费 | 2517篇 |
专业分类
系统科学 | 2204篇 |
丛书文集 | 1240篇 |
教育与普及 | 244篇 |
理论与方法论 | 160篇 |
现状及发展 | 179篇 |
研究方法 | 23篇 |
综合类 | 36154篇 |
自然研究 | 1篇 |
出版年
2024年 | 96篇 |
2023年 | 259篇 |
2022年 | 656篇 |
2021年 | 779篇 |
2020年 | 687篇 |
2019年 | 511篇 |
2018年 | 523篇 |
2017年 | 624篇 |
2016年 | 719篇 |
2015年 | 1307篇 |
2014年 | 1857篇 |
2013年 | 1925篇 |
2012年 | 2334篇 |
2011年 | 2553篇 |
2010年 | 2580篇 |
2009年 | 2539篇 |
2008年 | 2952篇 |
2007年 | 3102篇 |
2006年 | 2636篇 |
2005年 | 2311篇 |
2004年 | 1830篇 |
2003年 | 1355篇 |
2002年 | 1482篇 |
2001年 | 1418篇 |
2000年 | 1146篇 |
1999年 | 637篇 |
1998年 | 207篇 |
1997年 | 205篇 |
1996年 | 175篇 |
1995年 | 160篇 |
1994年 | 103篇 |
1993年 | 101篇 |
1992年 | 79篇 |
1991年 | 83篇 |
1990年 | 67篇 |
1989年 | 65篇 |
1988年 | 40篇 |
1987年 | 33篇 |
1986年 | 29篇 |
1985年 | 11篇 |
1984年 | 5篇 |
1983年 | 4篇 |
1981年 | 11篇 |
1980年 | 2篇 |
1979年 | 2篇 |
1955年 | 5篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
51.
从知识经济的特征出发论述了邓小平同志的“科学技术是第一生产力”、要“尊重知识、尊重人才”、“发展是硬道理”和实行“对外经济开放”等经济思想,这些经济思想和经济理论与知识经济之间有着内在的、必然的联系,这不仅显示了邓小平经济思想和经济理论的真理性、科学性、预见性和超前性,也为我们迎接知识经济挑战和搞好经济建设指明了道路。 相似文献
52.
根据篮球教学的实践,对提高篮球投篮命中率问题,包括如何握球、瞄准点、投篮力量的运用、出手角度、出手速度、球的旋转、抛物线和入篮角等进行了剖析,为提高篮球教学和训练水平提供借鉴。 相似文献
53.
针对傅里叶-贝塞尔变换(FBT)难以估计和有效分离多分量LFM信号的问题,提出了一种k分辨-FB(k-FB)级数展开结合dechirp的信号分离与估计算法。在FB级数的基础上引入k分辨参数,通过理论推导,得出了信号频率与级数的关系,证明了参数估计精度与k取值正相关。通过解线频调和k-FB级数计算,实现了信号分离重构和参数估计。在不同信噪比、信号功率比和k分辨条件下对信号的分离精度进行了仿真研究,并与基于分数阶傅里叶变换(FrFT)的方法进行了对比。仿真结果验证了算法的有效性。 相似文献
54.
针对辐射源威胁评估实时性、复杂性和信息不确定性的问题,将直觉模糊集与贝叶斯网络相结合,提出一种基于IFS-BN的辐射源威胁评估方法。IFS-BN算法通过直觉模糊集刻画贝叶斯网络的节点信息,充分描述节点信息的确定性,不确定性以及犹豫度。同时,将直觉模糊集求得的各辐射源先验概率代入贝叶斯网络模型之中,得出后验概率进行威胁等级排序,并在此基础上建立了相应的评估指标体系。仿真分析表明,算法具有较好的可行性与有效性。与经典贝叶斯网络评估方法相比,IFS-BN算法的结果更加客观合理。 相似文献
55.
高等学校学科知识联盟 总被引:3,自引:0,他引:3
借用企业知识联盟的一些思想,阐述了高校学科知识联盟的形式、意义以及构建方法。 相似文献
56.
57.
58.
59.
在美国联邦面临分裂之时,林肯坚决强调国家主权不容侵害,领土不容分裂,维护国家统一不客质疑。在内战中,他着眼于大局,以国家的整体利益为重,为维护美利坚合众国的统一作出了重大的贡献,并表现出一种坚韧不拔的精神。统一则强,分裂则弱,美国内战的结果为美国成为世界强国奠定了坚实的基础。 相似文献
60.
XIANG Guang-li CHEN Xin-meng ZHU Ping MA Jie 《武汉大学学报:自然科学英文版》2006,11(1):181-184
The existing homomorphie eneryption scheme is based on ring of the integer, and the possible operators are restricted to addition and multiplication only. In this paper, a new operation is defined Similar Modul. Base on the Similar Modul, the number sets of the homomorphic encryption scheme is extended to real number, and the possible operators are extended to addition, subtraction, multiplication and division. Our new approach provides a practical ways of implementation because of the extension of the operators and the number sets. 相似文献