全文获取类型
收费全文 | 4006篇 |
免费 | 128篇 |
国内免费 | 280篇 |
专业分类
系统科学 | 385篇 |
丛书文集 | 87篇 |
教育与普及 | 17篇 |
理论与方法论 | 27篇 |
现状及发展 | 10篇 |
综合类 | 3888篇 |
出版年
2024年 | 12篇 |
2023年 | 27篇 |
2022年 | 59篇 |
2021年 | 65篇 |
2020年 | 93篇 |
2019年 | 65篇 |
2018年 | 65篇 |
2017年 | 75篇 |
2016年 | 87篇 |
2015年 | 167篇 |
2014年 | 308篇 |
2013年 | 206篇 |
2012年 | 314篇 |
2011年 | 347篇 |
2010年 | 300篇 |
2009年 | 289篇 |
2008年 | 289篇 |
2007年 | 356篇 |
2006年 | 323篇 |
2005年 | 243篇 |
2004年 | 190篇 |
2003年 | 136篇 |
2002年 | 123篇 |
2001年 | 67篇 |
2000年 | 45篇 |
1999年 | 34篇 |
1998年 | 28篇 |
1997年 | 21篇 |
1996年 | 15篇 |
1995年 | 14篇 |
1994年 | 9篇 |
1993年 | 10篇 |
1992年 | 4篇 |
1991年 | 9篇 |
1990年 | 4篇 |
1989年 | 6篇 |
1988年 | 4篇 |
1987年 | 2篇 |
1986年 | 1篇 |
1985年 | 1篇 |
1981年 | 1篇 |
排序方式: 共有4414条查询结果,搜索用时 302 毫秒
31.
夏桂梅 《科技情报开发与经济》2005,15(4):233-234
介绍了一种利用VFP应用程序开发工具和面向对象的编程方法设计的一套方便快捷的教师信息管理系统,重点介绍了教师信息管理系统的功能及其设计和实现方法。 相似文献
32.
对径向滑动轴承、推力滑动轴承试验台以及实验台的结构设计、试验范围、功能和工业产品实验进行了介绍。该试验台在滑动轴承的实验研究中得到了很好的应用。 相似文献
33.
详细研究了西秦岭南带中志留统岩石学特征,对遭受重结晶作用的碳酸盐岩进行了结构成因分类。分析了该区中志留世的沉积环境及变化特征。在该区发现的层孔虫生物礁及其它“浅水”标志,表明志留纪时,为若尔盖微古陆北侧的边缘浅海环境。西部为局限陆棚环境,可分为:局限内陆棚、海湾、礁滩-泻湖-潮坪(孤立台地)等亚环境;东部为开阔陆棚环境,可分为浅海砂滩、内陆棚、外陆棚等亚环境。 相似文献
34.
研究一种高效精确求解行星齿轮系统,在有误差情况下系统的不均载力学特性。应用有限元软件ABAQUS的PYTHON参数化设计语言,对含有5个行星齿轮的新能源汽车行星齿轮减速器,进行齿轮系统基于六面体网格单元的的参数化有限元建模;利用非线性接触分析方法求解减速器系统在有零部件制造和装配误差情况下,分析系统中行星齿轮的载荷分布特性,包括误差大小对不均载的影响,太阳轮输入载荷对不均载的影响。有限元分析结果与参考文献中的试验结果具有完全一致的结论,从而证明了分析方法的正确性。所提供的方法可以方便求解行星齿轮传动系统的不均载系数,对提高行星齿轮设备整机传动性能、寿命及新产品开发具有重要意义。 相似文献
35.
本文提出以虚拟杆为主要特点的几何形体法用于求解并联机械手的位置正解。与“六维搜索算法”相比,具有初值选取简单,适用性强的特点。为并联机械手的工作空间分析与综合、误差分析与综合等提供了一个有力的工具。 相似文献
36.
37.
系统可视性动态模拟软件平台的研究 总被引:1,自引:0,他引:1
对适用于社会经济系统可视性动态模拟的通用型软件平台进行了研究,提出了采用系统对象模型的建模方法。为了实现通用的可视化能力,文中对典型的计算机图形进行了抽象和分类,并介绍了自行设计的软件平台原型,包括语法协议、语法解释器流程和工作流程。 相似文献
38.
教育教学创新是实施素质教育的根本.根据当前高等学校的教育教学实际,分析目前网络环境下教育教学创新存在的问题,从促进教育观念更新,营造教育改革的良好环境,构建网络教学平台,发挥网络教学环境的优势以及培养创新型教师等方面,探讨网络环境下高校教育教学创新的思路. 相似文献
39.
40.
具有门限共享解签密的数字签密方案 总被引:2,自引:1,他引:2
基于离散对数问题提出一个具有门限共享解签密的数字签密方案,该方案是Jung等提出的签密方案和Shamir门限方案的结合。在该方案中,发送者利用其秘密密钥产生消息签名的密文并送给特定的接收组,接收组中的n个接收者中任意t个可以对签密的消息解签密,而t-1个或更少的接收者不能对签密的消息解签密。该方案与Hsu和Wu提出的具有门限共享验证的认证加密方案相比,签名加密效率更高,可以检测恶意的接收组成员。 相似文献