全文获取类型
收费全文 | 8510篇 |
免费 | 242篇 |
国内免费 | 522篇 |
专业分类
系统科学 | 631篇 |
丛书文集 | 380篇 |
教育与普及 | 88篇 |
理论与方法论 | 17篇 |
现状及发展 | 39篇 |
研究方法 | 2篇 |
综合类 | 8117篇 |
出版年
2024年 | 29篇 |
2023年 | 106篇 |
2022年 | 129篇 |
2021年 | 185篇 |
2020年 | 130篇 |
2019年 | 153篇 |
2018年 | 80篇 |
2017年 | 112篇 |
2016年 | 142篇 |
2015年 | 208篇 |
2014年 | 401篇 |
2013年 | 404篇 |
2012年 | 476篇 |
2011年 | 487篇 |
2010年 | 489篇 |
2009年 | 520篇 |
2008年 | 567篇 |
2007年 | 524篇 |
2006年 | 374篇 |
2005年 | 383篇 |
2004年 | 401篇 |
2003年 | 366篇 |
2002年 | 335篇 |
2001年 | 315篇 |
2000年 | 240篇 |
1999年 | 204篇 |
1998年 | 215篇 |
1997年 | 196篇 |
1996年 | 172篇 |
1995年 | 185篇 |
1994年 | 121篇 |
1993年 | 101篇 |
1992年 | 92篇 |
1991年 | 98篇 |
1990年 | 97篇 |
1989年 | 99篇 |
1988年 | 56篇 |
1987年 | 40篇 |
1986年 | 28篇 |
1985年 | 3篇 |
1983年 | 3篇 |
1982年 | 1篇 |
1981年 | 3篇 |
1978年 | 2篇 |
1963年 | 1篇 |
1957年 | 1篇 |
排序方式: 共有9274条查询结果,搜索用时 0 毫秒
921.
有一种观点认为,某些种群在总体上说也许较别的种群要聪明些,持这种观点的人一般不愿公开自己的姓名。但是,一位敢于打破陈规旧习的著名科学家格雷戈里·科克伦(Gregory Cochran)却开诚布公地申明自己的观点。他是一位特立独行的难得的科学奇才,曾经大力普及过这样的观点,即原先认为与细菌无关的某些疾病实际上是传染病,这一观点一发表,马上惹怒了不少科学家。更让人争论不休的是,他认为同性恋也起源于一种传染病。然而现在,就是他也可能会对自己所要做的事情的想法感到震惊。因为在即将出版的《生物社会科学》(JournalofBiosocialScience… 相似文献
922.
为评价6轮摇臂-转向架式月球探测车的地面通过性,分析了其失去越障通过性的类型,确定了通过性几何参数.推导了失去通过性的条件,包括车身悬起和越过垂直障碍失去通过性的条件,由此对越过壕沟失去通过性的条件进行了分析,确定了月球探测车悬起失效、越过垂直障碍、跨越壕沟的极限尺寸,并给出了运用ADAMS软件仿真越过垂直障碍过程时各车轮所受正压力曲线.最后,对探测车原理样机的地面越障通过性进行了模拟实验. 相似文献
923.
924.
本文试图从几何学和运劝学的角度系统地分析齿向误差形成的原因、特征和机理,并针对性地提出相应的消除措施,以便保证产品质量、降低成本和提高生产率。 相似文献
925.
本文介绍了起动式飞剪的剪切控制模型,分析了影响剪切精度的原因,提出了一种用软件手段消除剪切误差的方法。工业试验证明:根据控制模型研制的软件是可行的,它使剪切误差下降到定尺的0.7%,成品率提高6%。 相似文献
926.
再论定积分几种近似计算的误差估计 总被引:3,自引:2,他引:1
在被积函数是二次连续可微或二次分段连续可微的条件下,考虑了定积分近似计算的中点矩形法、梯形法和抛物线法,并且得到误差的最佳估计, 相似文献
927.
二维Volterra积分方程数值解的误差展开 总被引:2,自引:2,他引:0
本文得到了二维Volterra积分方程迭代配逼近在结点处的多项误差展开式,从而可对其反复地外推。 相似文献
928.
牛忠荣 《合肥工业大学学报(自然科学版)》1993,(1)
插值矩阵法是求解两点边值问题的数值法。本文研究该法的误差分析,论证了用插值矩阵法解得的y(x),y′(x),y″(x),…,有相同的精度,并对一类二阶方程,给出该法的稳定性证明和收敛阶。 相似文献
929.
苏淑霞 《宁夏大学学报(自然科学版)》2004,25(4):321-323
针对目前国内电量检测仪精度低、功能单一等问题,研制开发了便携式多功能电量在线检测仪,并详细介绍了电量检测仪的硬件组成及软件设计技术. 相似文献
930.
分析了南通电网调度自动化系统面临的信息安全威胁,并结合电网调度自动化系统的结构特点,提出了相应的信息安全策略:网络安全分区、物理隔离、建立通信专网、防火墙等安全技术措施及应采取的安全管理措施。 相似文献