全文获取类型
收费全文 | 10519篇 |
免费 | 826篇 |
国内免费 | 300篇 |
专业分类
系统科学 | 1286篇 |
丛书文集 | 140篇 |
教育与普及 | 88篇 |
理论与方法论 | 292篇 |
现状及发展 | 905篇 |
研究方法 | 24篇 |
综合类 | 8908篇 |
自然研究 | 2篇 |
出版年
2024年 | 29篇 |
2023年 | 60篇 |
2022年 | 95篇 |
2021年 | 86篇 |
2020年 | 78篇 |
2019年 | 18篇 |
2018年 | 765篇 |
2017年 | 780篇 |
2016年 | 483篇 |
2015年 | 143篇 |
2014年 | 171篇 |
2013年 | 158篇 |
2012年 | 409篇 |
2011年 | 1100篇 |
2010年 | 945篇 |
2009年 | 648篇 |
2008年 | 732篇 |
2007年 | 979篇 |
2006年 | 194篇 |
2005年 | 223篇 |
2004年 | 250篇 |
2003年 | 276篇 |
2002年 | 176篇 |
2001年 | 159篇 |
2000年 | 173篇 |
1999年 | 328篇 |
1998年 | 284篇 |
1997年 | 283篇 |
1996年 | 272篇 |
1995年 | 228篇 |
1994年 | 185篇 |
1993年 | 174篇 |
1992年 | 151篇 |
1991年 | 149篇 |
1990年 | 128篇 |
1989年 | 101篇 |
1988年 | 92篇 |
1987年 | 68篇 |
1986年 | 44篇 |
1985年 | 13篇 |
1984年 | 2篇 |
1983年 | 1篇 |
1982年 | 3篇 |
1978年 | 1篇 |
1974年 | 2篇 |
1971年 | 1篇 |
1967年 | 3篇 |
1957年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
11.
LuJian-ke 《武汉大学学报:自然科学英文版》2004,9(1):1-5
The homogeneous quadratic Riemann boundary value problem (1) with Hoelder continuous coefficients for the normal case was considered by the author in 1997. But the solutions obtained there are incomplete. Here its general method of solution is obtained. 相似文献
12.
In this paper, we discuss a selection and evaluation method of customer credit for the commercial bank loans operation, and put forth a forward selection model by optimization techniques. At last, we also give an example to analyze its application. 相似文献
13.
The tracing evaluation index system was designed to be used in virtual enterprise and established neural network trace evaluation model. As a result, it was more simple and nicer than the traditional method, so it had wider application foreground. 相似文献
14.
用动电位极化和恒电位极化法研究了A3碳钢在不同浓度NaCl的0.5mol/LNaHCO3溶液中亚稳态孔蚀行为。实验发现亚稳态电流波动峰具有快速上升、缓慢下降的特点。亚稳孔出现电位Em 服从正态分布,随着Cl-浓度的提高,Em 值向负方向移动。亚稳孔的峰频变化规律与电位关系不大。恒电位极化时,当电位高于Em而大大低于孔蚀电位Eb 时,电流波动保持一定时间后会最终消失,并产生直径为微米级的小蚀孔。当电位接近孔蚀电位时,一段时间的电流波动后电流往往迅速上升,最终转变为稳定蚀孔. 相似文献
15.
Abrupt climate change:Debate or action 总被引:4,自引:1,他引:3
CHENGHai 《科学通报(英文版)》2004,49(18):1997-2002
Global abrupt climate changes have been documented by various climate records, including ice cores, ocean sediment cores, lake sediment cores, cave deposits, loess deposits and pollen records. The climate system prefers to be in one of two stable states, i.e. interstadial or stadial conditions, but not in between. The transition between two states has an abrupt character. Abrupt climate changes are, in general, synchronous in the northern hemisphere and tropical regions. The timescale for abrupt climate changes can be as short as a decade. As the impacts may be potentially serious, we need to take actions such as reducing CO2 emissions to the atmosphere. 相似文献
16.
RAOLan-lan CAIDong-han 《武汉大学学报:自然科学英文版》2004,9(4):404-406
We prove that the model with physical and human capital adjustment costs has optimal solution when the production function is increasing return and the structure of vetor fields of the model changes substantially when the prodution function from decreasing return turns to increasing return. And it is shown that the economy is improved when the coefficients of adjustment costs become small. 相似文献
17.
18.
离散边界条件系统的最优控制 总被引:1,自引:0,他引:1
研究离散边界条件系统的最优控制问题,给出了最优控制存在的必要条件,证明了此类系统最优控制仍有最大值原理成立。 相似文献
19.
在考察针刺穴位治疗作用的基础上,根据现有的实验事实,将人体经络的观念和经改进后的神经-内分泌-免疫系统的观念统一起来,提出人体经络是具有敏感节点和功能连接的神经-内分泌-免疫网络的假说。人体经络的复杂网络不仅是遍及全身的系统,而且可以通过敏感节点及其功能连接对身体起调控作用。 相似文献
20.
Static extracting method of software intended behavior based on API functions invoking 总被引:1,自引:0,他引:1
The method of extracting and describing the intended behavior of software precisely has become one of the key points in the fields of software behavior's dynamic and trusted authentication. In this paper, the author proposes a specified measure of extracting SIBDS (software intended behaviors describing sets) statically from the binary executable using the software's API functions invoking, and also introduces the definition of the structure used to store the SIBDS in detail. Experimental results demonstrate that the extracting method and the storage structure definition offers three strong properties: (i) it can describe the software's intended behavior accurately; (ii) it demands a small storage expense; (iii) it provides strong capability to defend against mimicry attack. 相似文献