全文获取类型
收费全文 | 55594篇 |
免费 | 395篇 |
国内免费 | 552篇 |
专业分类
系统科学 | 999篇 |
丛书文集 | 2047篇 |
教育与普及 | 1624篇 |
理论与方法论 | 1490篇 |
现状及发展 | 201篇 |
研究方法 | 4篇 |
综合类 | 50176篇 |
出版年
2024年 | 68篇 |
2023年 | 344篇 |
2022年 | 389篇 |
2021年 | 431篇 |
2020年 | 299篇 |
2019年 | 352篇 |
2018年 | 135篇 |
2017年 | 303篇 |
2016年 | 466篇 |
2015年 | 964篇 |
2014年 | 2941篇 |
2013年 | 2912篇 |
2012年 | 3641篇 |
2011年 | 3938篇 |
2010年 | 4000篇 |
2009年 | 4371篇 |
2008年 | 4533篇 |
2007年 | 4239篇 |
2006年 | 2950篇 |
2005年 | 2456篇 |
2004年 | 2276篇 |
2003年 | 2205篇 |
2002年 | 2007篇 |
2001年 | 1945篇 |
2000年 | 1466篇 |
1999年 | 1120篇 |
1998年 | 960篇 |
1997年 | 811篇 |
1996年 | 796篇 |
1995年 | 597篇 |
1994年 | 512篇 |
1993年 | 401篇 |
1992年 | 355篇 |
1991年 | 358篇 |
1990年 | 313篇 |
1989年 | 326篇 |
1988年 | 148篇 |
1987年 | 103篇 |
1986年 | 50篇 |
1985年 | 23篇 |
1984年 | 8篇 |
1983年 | 5篇 |
1981年 | 5篇 |
1980年 | 2篇 |
1957年 | 2篇 |
1950年 | 2篇 |
1944年 | 4篇 |
1943年 | 3篇 |
1932年 | 2篇 |
1927年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 34 毫秒
991.
992.
993.
菲涅耳全息图的计算机生成及数字重现 总被引:4,自引:0,他引:4
本文研究菲涅耳(Fresnel)衍射积分的两种计算机模拟算法,分别用卷积算法和傅里叶变换算法实现菲涅耳积分,阐述了两种算法的优点和缺点。尝试将计算全息与数字全息相结合,模拟光线的菲涅耳衍射传播,用计算机生成菲涅耳全息图,并由所生成的全息图再现出原始图像,完成全息图的数字重现,真正实现整个全息记录和重现过程的计算机模拟。 相似文献
994.
文化创意产业有助于城市创新系统的重构,有助于城市竞争力的提升.芜湖通过发展文化创意产业,积极向创新型、独具魅力的现代都市转型.本文采用文献资料、社会调查、数据分析等方法,分析了文化创意产业与城市空间重构、城市形象塑造、产业布局优化、传统产业转型、城市治理创新、城市经济带延伸等之间的关系,提出了文化创意产业促进城市转型的主要路径,为其他城市转型发展提供了有益的借鉴. 相似文献
995.
项目反应理论IRT(Item Response Theory)以强假设为基础,具有经典测试理论(CTT)所没有的众多优点,是计算机自适应测试的新突破.本文介绍了IRT的特点,以及基于IRT的计算机自适应测试(Computer Adaptive Test)工作原理、需要解决的难题以及相关设计原理. 相似文献
996.
TANG Chunming 《武汉大学学报:自然科学英文版》2007,12(1):121-125
In this paper, we present an improved identity-based society oriented signature scheme with anonymous signers, which satisfies: (1) when members leave or join an organization, the public verification key and the signature verification procedure are unchanged; (2) a user participates in several organizations at the same time, her secret key is only related with her identity. However, no previous schemes have these two properties. 相似文献
997.
浅谈电子政务中的安全问题 总被引:1,自引:0,他引:1
当前电子政务面临的安全威胁主要有以下几种:第1种是黑客和计算机犯罪。包括病毒的蔓延和破坏以及机要信息的流失与信息间谍的潜入;第2种是网上恐怖活动与信息站;第3种威胁是内部人员窃取机密。第4种威胁是网络安全产品的使用。现在市场上有很多类型的安全产品,如果安全产品本身有后门或加了密码,对电子政务应用就会产生不良影响。 相似文献
998.
《北京交通大学学报(自然科学版)》2005,29(3):21-21
轮对尺寸自动测量系统由机体、轮对自动进给、导向机构、轮对几何参数及缺陷测量机构、计算机与信号采集处理系统等5部分组成,完成对轴中央直径、轮径、轮缘厚、轮对内侧距、轮辋宽、踏面圆周磨耗、踏面擦伤及剥离等参数的自动测量与检测. 相似文献
999.
陈玉芳 《厦门理工学院学报》2012,(1):28-32
在分析海峡西岸经济区文化创意产业知识产权保护的现状及问题的基础上,从提高知识产权保护意识、完善行政管理体制、针对不同权利客体采取区剐性保护措施、构建知识产权协调体系、充分发挥行业组织的维权作用等方面,探索符合海西文化创意产业发展实际的知识产权保护路径。建议设立海峡两岸知识产权公共服务平台、联盟机构、教育与培训平台、法规政策服务与法律援助平台,以进一步拓展海峡两岸交流合作。 相似文献
1000.
傅传秀 《合肥学院学报(自然科学版)》2003,(4)
计算机辅助教学(CAI)在数学教学中能帮助教师突破教学难点,协助学生加深对数学概念的理解,为教材改革提供教学手段上的保证。通过对中学数学教学改革需要 CAI 和 CAI 如何走进课堂的介绍,提出了数学教学中要大力推进 CAI 的应用。 相似文献