全文获取类型
收费全文 | 39850篇 |
免费 | 981篇 |
国内免费 | 2097篇 |
专业分类
系统科学 | 1962篇 |
丛书文集 | 2185篇 |
教育与普及 | 1077篇 |
理论与方法论 | 525篇 |
现状及发展 | 215篇 |
综合类 | 36964篇 |
出版年
2024年 | 265篇 |
2023年 | 987篇 |
2022年 | 1035篇 |
2021年 | 1220篇 |
2020年 | 884篇 |
2019年 | 843篇 |
2018年 | 502篇 |
2017年 | 704篇 |
2016年 | 818篇 |
2015年 | 1121篇 |
2014年 | 2194篇 |
2013年 | 1687篇 |
2012年 | 2024篇 |
2011年 | 2286篇 |
2010年 | 2106篇 |
2009年 | 2510篇 |
2008年 | 2719篇 |
2007年 | 2344篇 |
2006年 | 1970篇 |
2005年 | 1674篇 |
2004年 | 1536篇 |
2003年 | 1403篇 |
2002年 | 1318篇 |
2001年 | 1289篇 |
2000年 | 970篇 |
1999年 | 803篇 |
1998年 | 715篇 |
1997年 | 694篇 |
1996年 | 663篇 |
1995年 | 653篇 |
1994年 | 537篇 |
1993年 | 493篇 |
1992年 | 439篇 |
1991年 | 399篇 |
1990年 | 370篇 |
1989年 | 342篇 |
1988年 | 189篇 |
1987年 | 115篇 |
1986年 | 51篇 |
1985年 | 14篇 |
1984年 | 3篇 |
1983年 | 10篇 |
1982年 | 1篇 |
1981年 | 5篇 |
1980年 | 11篇 |
1978年 | 6篇 |
1965年 | 2篇 |
1962年 | 2篇 |
1957年 | 1篇 |
1943年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 156 毫秒
31.
选取人口、经济、空间、社会4个子系统共14个城市化发展质量指标,构建贵州省城市化发展质量的评价体系,并用结构熵权法和均方差决策法计算权重,通过逐层加权法对2000—2013年贵州省9个市(州)城市化发展质量进行综合测度和差异比较.结果表明,贵州省9个市(州)城市化发展质量整体上呈上升状态,但上升速度缓慢;各市(州)之间的城市化发展质量的差异呈现出逐步递减的趋势,但在个别年份上有拉大的现象;贵州省城市化发展质量的空间格局为"一核多区"稳定型和不稳定型城市交替演进. 相似文献
32.
过程变量在代表产品或服务过程信息时并非完美,而使用模糊数可能是另一较好途径。文章进一步完善模糊累积和控制图,其中使用中心和扩展具有重抽样分布的模糊随机变量,并给出模拟例证。 相似文献
33.
韩相彦 《河北科技大学学报》2015,36(1):81-89
用公理化方法研究了局部有限空间中的连续映射及其扩张问题。给出了局部有限空间的公理化定义方法;利用邻近关系研究了局部有限空间中的连续映射、同胚和局部同胚等问题;通过对局部有限空间变形的研究,定义了局部有限空间的一种特殊收缩核,有效地解决了局部有限空间中连续映射的扩张问题。 相似文献
34.
针对低快拍条件下相干信号波束形成问题,提出一种单快拍相干自适应波束形成方法。首先,构造Duvall特征消除器滤除阵列接收信号中的期望信号,再利用空间平滑方法解相关。然后,依据Hung Tuner算法对平滑后的协方差矩阵进行Gram Schmidt正交化,快速重构干扰信号子空间。最后,将静态权矢量在干扰子空间内的正交投影作为波束形成最优权矢量。该算法可有效避免协方差矩阵求逆和特征分解造成的复杂计算,且能降低由于期望信号泄露造成的子空间估计误差,在单快拍条件下性能良好。仿真分析验证了算法的优越性和理论分析的有效性。 相似文献
36.
李静云 《科技情报开发与经济》2015,(5):79-80,97
介绍了MOOC的基本概念及其发展情况,探讨了MOOC时代高校图书馆的角色定位,分析了MOOC时代高校图书馆的独特优势,指出高校图书馆只有与MOOC融合发展,才能适应信息化社会的需要。 相似文献
37.
《西北大学学报(自然科学版)》2015,(4):560-567
综述了基于CS的WSN数据收集研究成果,分别从基于矩阵设计、最小化能量和减少延迟等方面进行了分类探索,分析了各类方案的技术思想和优缺点,展望了基于CS的数据收集的发展方向。 相似文献
38.
串空间模型认证测试方法是定理证明安全协议分析法中最具有代表性的一类.利用串空间模型理论对Needham-Schroeder(N-S)公钥协议中中间人攻击问题进行形式化分析与设计,并对其进行证明.与原有技术相比,该方法更为形式化,协议分析人员可以很方便地进行手动分析,并且更有利于协议分析自动化工具的实现. 相似文献
39.
40.