全文获取类型
收费全文 | 8914篇 |
免费 | 248篇 |
国内免费 | 368篇 |
专业分类
系统科学 | 554篇 |
丛书文集 | 282篇 |
教育与普及 | 611篇 |
理论与方法论 | 198篇 |
现状及发展 | 91篇 |
研究方法 | 2篇 |
综合类 | 7792篇 |
出版年
2024年 | 62篇 |
2023年 | 197篇 |
2022年 | 269篇 |
2021年 | 288篇 |
2020年 | 207篇 |
2019年 | 173篇 |
2018年 | 123篇 |
2017年 | 127篇 |
2016年 | 182篇 |
2015年 | 245篇 |
2014年 | 563篇 |
2013年 | 469篇 |
2012年 | 526篇 |
2011年 | 568篇 |
2010年 | 550篇 |
2009年 | 637篇 |
2008年 | 660篇 |
2007年 | 541篇 |
2006年 | 436篇 |
2005年 | 409篇 |
2004年 | 346篇 |
2003年 | 333篇 |
2002年 | 257篇 |
2001年 | 261篇 |
2000年 | 182篇 |
1999年 | 165篇 |
1998年 | 112篇 |
1997年 | 124篇 |
1996年 | 109篇 |
1995年 | 64篇 |
1994年 | 68篇 |
1993年 | 54篇 |
1992年 | 43篇 |
1991年 | 43篇 |
1990年 | 44篇 |
1989年 | 38篇 |
1988年 | 22篇 |
1987年 | 19篇 |
1986年 | 5篇 |
1985年 | 3篇 |
1981年 | 2篇 |
1980年 | 1篇 |
1978年 | 1篇 |
1958年 | 1篇 |
1957年 | 1篇 |
排序方式: 共有9530条查询结果,搜索用时 0 毫秒
101.
本文根据瑞利波在层状介质中的传播特,研究了瑞利波探测技术在工程勘探,尤其是在地质分层勘探中的应用,并给出了实际探测结果和注意的问题。 相似文献
102.
柴油机主动隔振装置及其隔振性能分析 总被引:1,自引:0,他引:1
研制了一种电磁式动态力发生器,作为执行机构与被动隔振器组合形成电磁式主动隔振装置.通过对控制系统的仿真计算,对在不同状态参数反馈条件下,系统的稳定性及隔振性能的分析,建立了柴油机主动隔振模拟实验台及控制系统.实验研究结果表明:这种主动隔振装置具有良好的振动隔离性能. 相似文献
103.
王成端 《西南科技大学学报》1996,(2)
本文综述了动态系统施力函数的识别与控制(ICFF)的研究现状,初步分析了施力函数性质对动态系统响应的影响,给出了八种可用于ICFF的研究方法和途径。 相似文献
104.
采用高速ON/OFF电磁阀取代压力比例阀来构成一个更经济的系统,并对1个1/4车体模型进行仿真计算和实验研究.实验结果表明,所提案的系统价格低廉,且抗污力强,具有较大的应用价值与推广价值 相似文献
105.
斜度探测器及其在火灾自动探测中的应用 总被引:1,自引:0,他引:1
王殊 《华中理工大学学报》1996,24(12):61-63
介绍的斜度探测器,能够检测信号变化后的斜率大小,有效地识别出阶跃信号的变化,其佟判断采用了模糊逻辑方法,使输出信号更加接近实际情况,该探测信号检测的趋势算法相结合,可应用于火灾自动探测。 相似文献
106.
研究了智能集成作业系统的组成及功能,阐述了智能集成作业系统的传感器配置及关键传感器工作原理、智能控制体系结构、控制系统硬件组成及软件结构等,分析了智能集成作业系统传感器和控制系统的关键技术与特点 相似文献
107.
利用磁偶极子磁场的逆变换公式,推导出通过物体磁场及其梯度表示的用于解决磁性物体探测等问题中的线性方程组,解决了以往在求解该问题过程中缺乏清晰的理论模型及计算误差较大等问题.在计算机上所作的模拟计算表明该方法是成功的.对该方法的实施硬件及探测器分辨率与探测误差等关系作了一定的讨论. 相似文献
108.
在语言的实际运用过程中,我们都在自觉不自觉地应用着“殊途同归”这一原则,即采用不同的语言手段达到传播同一信息进行交际这样一个目的。譬如说,同样是表示被动意义,而采用的语言表现形式却是多种多样的,即可以使用被动形式,也可采用暗含被动意义的主动形式,从而达到“同归”的目的,这便涉及到形式与意义之间的矛盾现象,即主动形式表被动意义。一、一些及物动词的不及物化形式,通常可以用其主动形式表被动意义。Sweet将这类动词称为passivalverbs并指出:这类动词语法上的主语,从逻辑上讲是各自的直接宾语。1.通常带有必具性… 相似文献
109.
一种针对DDoS攻击的防御响应策略 总被引:1,自引:0,他引:1
通过对现在网络上流行的DDoS攻击的特征进行分析,提出通过流量异常机制来检测是否遭受攻击,通过IP源回溯技术切断可疑链路,通过应答响应机制来恢复服务器的正常运行. 相似文献
110.
提出在服务供应链构建初期,某个服务请求者的移动Agent在发现合适的服务提供者后,根据其他移动Agent搜索时遗留在节点中的chip sequence,将自己所在的服务提供者的位置通知其他移动Agent的通信机制,其中包括主动通知和被动通知或在相互通知的时候在中途相遇.实验仿真的结果表明了该机制的正确性. 相似文献