全文获取类型
收费全文 | 14965篇 |
免费 | 526篇 |
国内免费 | 1038篇 |
专业分类
系统科学 | 794篇 |
丛书文集 | 491篇 |
教育与普及 | 79篇 |
理论与方法论 | 24篇 |
现状及发展 | 114篇 |
综合类 | 14918篇 |
自然研究 | 109篇 |
出版年
2024年 | 42篇 |
2023年 | 112篇 |
2022年 | 186篇 |
2021年 | 223篇 |
2020年 | 228篇 |
2019年 | 205篇 |
2018年 | 185篇 |
2017年 | 261篇 |
2016年 | 249篇 |
2015年 | 385篇 |
2014年 | 642篇 |
2013年 | 517篇 |
2012年 | 915篇 |
2011年 | 844篇 |
2010年 | 627篇 |
2009年 | 772篇 |
2008年 | 690篇 |
2007年 | 1021篇 |
2006年 | 879篇 |
2005年 | 781篇 |
2004年 | 680篇 |
2003年 | 606篇 |
2002年 | 579篇 |
2001年 | 549篇 |
2000年 | 460篇 |
1999年 | 435篇 |
1998年 | 428篇 |
1997年 | 354篇 |
1996年 | 358篇 |
1995年 | 310篇 |
1994年 | 340篇 |
1993年 | 301篇 |
1992年 | 278篇 |
1991年 | 251篇 |
1990年 | 215篇 |
1989年 | 226篇 |
1988年 | 183篇 |
1987年 | 122篇 |
1986年 | 61篇 |
1985年 | 21篇 |
1984年 | 2篇 |
1983年 | 1篇 |
1981年 | 4篇 |
1955年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 343 毫秒
11.
本文研究亚纯函数f(z)与1/f(z)的特征函数T(r,f)与T(r,1/f)之间的关系。由Jensen公式推导出了它们的关系式,从而证明了特征函数T(r,f)与T(r,1/f)之间只相差一个常数。 相似文献
12.
王新华 《淮北煤炭师范学院学报(自然科学版)》1996,(3)
本文详细讨论了通用教材中对MB系统的定义及MB统计分布和各种表述形式,指出MB系统的最主要标记应是“粒子的可分辨性”,提出了讲述MB统计分布的一些建议. 相似文献
13.
贺兴汉 《西安工程科技学院学报》1993,(3)
建立了树型生产系统的一类资源分配问题的数学模型和计算法,并给出一般网络简化为树型网络的树化变换。然后建立了一般生产系统资源分配问题的网络优化算法。 相似文献
14.
铅锡合金沉积物的显微组织 总被引:1,自引:0,他引:1
将离子浓度比为5∶5的铅锡电沉积分形生长沉积物制备成金相样品,用金相显微镜观察了它们的显微组织。结果表明,在此情况下,铅锡电沉积生成物由两相组成,即铅锡共晶相和铅基固溶相,两相呈交替层状分布。 相似文献
15.
16.
17.
关于高等教育职能取向问题的思考 总被引:1,自引:0,他引:1
随着高等教育的发展,高等教育的职能由原来单一的 教学职能发展到今天的教学、科研和社会服务等多种职能。在职能扩展的同时,高等教育职能的价值取向,也发生了从宗教化、神学化、精神化到世俗化、物质化、实用化的转变,这种取向上的变化有其深刻的历史必然性。但在目前高等教育职能价值取向转变的过程中,出现了一些偏差。只有纠正这种取向上的偏差,高等教育才能全面地完整地发挥自身的职能。 相似文献
18.
五华话的量词重叠形式颇有特色,有"从"形式、"一AA哩"形式、"A实A哩"形式。三种重叠形式在句法功能和语法意义方面有一定的差异。 相似文献
19.
曹成竹 《贵州师范大学学报(社会科学版)》2007,(2):107-110
从先秦到南朝,是中国古代文学理论批评从萌芽到成熟的第一阶段.在此期间,文论的功能不断变化调整.《文心雕龙》的出现,成功地综合了文论的各种功能,从而宣告了古代文论的独立地位. 相似文献
20.
Static extracting method of software intended behavior based on API functions invoking 总被引:1,自引:0,他引:1
The method of extracting and describing the intended behavior of software precisely has become one of the key points in the fields of software behavior's dynamic and trusted authentication. In this paper, the author proposes a specified measure of extracting SIBDS (software intended behaviors describing sets) statically from the binary executable using the software's API functions invoking, and also introduces the definition of the structure used to store the SIBDS in detail. Experimental results demonstrate that the extracting method and the storage structure definition offers three strong properties: (i) it can describe the software's intended behavior accurately; (ii) it demands a small storage expense; (iii) it provides strong capability to defend against mimicry attack. 相似文献