全文获取类型
收费全文 | 29220篇 |
免费 | 754篇 |
国内免费 | 1342篇 |
专业分类
系统科学 | 1307篇 |
丛书文集 | 1160篇 |
教育与普及 | 628篇 |
理论与方法论 | 266篇 |
现状及发展 | 123篇 |
综合类 | 27832篇 |
出版年
2024年 | 321篇 |
2023年 | 911篇 |
2022年 | 1060篇 |
2021年 | 1173篇 |
2020年 | 846篇 |
2019年 | 763篇 |
2018年 | 429篇 |
2017年 | 616篇 |
2016年 | 691篇 |
2015年 | 888篇 |
2014年 | 1605篇 |
2013年 | 1469篇 |
2012年 | 1576篇 |
2011年 | 1728篇 |
2010年 | 1685篇 |
2009年 | 1779篇 |
2008年 | 2078篇 |
2007年 | 1669篇 |
2006年 | 1267篇 |
2005年 | 1188篇 |
2004年 | 995篇 |
2003年 | 946篇 |
2002年 | 944篇 |
2001年 | 822篇 |
2000年 | 634篇 |
1999年 | 505篇 |
1998年 | 461篇 |
1997年 | 389篇 |
1996年 | 353篇 |
1995年 | 257篇 |
1994年 | 282篇 |
1993年 | 190篇 |
1992年 | 176篇 |
1991年 | 165篇 |
1990年 | 140篇 |
1989年 | 118篇 |
1988年 | 83篇 |
1987年 | 59篇 |
1986年 | 29篇 |
1985年 | 10篇 |
1983年 | 2篇 |
1982年 | 2篇 |
1981年 | 5篇 |
1980年 | 2篇 |
1978年 | 2篇 |
1965年 | 2篇 |
1962年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
101.
102.
铁谱磨粒数字特征分析系统 总被引:4,自引:0,他引:4
应用图像处理技术建立了铁谱磨粒数字特征分析系统,有效地解决了大量提取磨损状态信息与减少主观因素影响的矛盾。系统分为基本操作、图像预处理和特征参数3个模块。文中对系统的主要功能及算法作了介绍并给出了计算实例。 相似文献
103.
龚永辉 《广西民族大学学报》1996,(1)
谢剑先生《试论中国大陆的民族识别工作及其问题》一文值得商榷。“何谓民族”之争是中外学术界的普遍现象;范文澜、费孝通等的有关论点与毛泽东思想息息相通,并非所谓马列主义的“异端”。中国民族识别的指导思想不是“斯大林的标准”而是毛泽东民族观。这项工作的过程并不那么“草率”或“独断”,而是相当谨慎且民主的。谢先生所议诸问题并非民族识别所引发。认真分析却能证明民族识别的成功。中国民族识别在毛泽东关于中华民族科学内涵的全新观念指导下,通过民族学界与各族干部群众的共同努力,理顺了千百年间未理顺的汉族和少数民族的关系。民族识别的成功经验是中国民族学界的共同财富。 相似文献
104.
105.
利用参数识别技术描述了对平面桁架结构损伤的探测、定位与评估(DLE)的一个新算法。这一概念始于精确"健康"模型,利用动力响应数据周期地更新这一"健康"模型,当损伤发生时,用一个识别算法(一个显式桁架损伤模型),以动力响应数据构造出一个桁架损伤模型,由此比较损伤模型与健康模型的参数,从而探测、定位及评估损伤的程度 相似文献
106.
宫哲兵 《广西民族大学学报》1996,(4)
近年来,中国古代辩证法史被写成了朴素辩证法与形而上学的两军对战史。本文对这一体系提出了不同看法。认为形而上学产生于近代,它与辩证法的关系不是对子对战结构,而是替代、复归的正反合结构。中国古代不具备产生形而上学的条件,也不具备形而上学的思维特征,那种认为孔子、孟子、董仲舒是古代形而上学代表人物的传统看法,是不能成立的。结论是,中国古代哲学没有形而上学思维方法。 相似文献
107.
“艺术歌曲”起源于18世纪末19世纪初,是欧洲盛行的一种抒情歌曲的通称。其特点是歌词多采用著名诗歌,侧重表现人的内心世界,曲调表现力强,伴奏占重要地位。演唱时要求演唱者有较高的艺术修养及演唱技巧。 相似文献
108.
109.
随着我国交通事业的迅速发展,加强建设工程的项目管理工作非常必要。按建设工程项目参与方的工作性质和组织特征,项目管理可分为业主方、设计方、施工方、供货方和建设项目总承包方的项目管理类型。在此我们探讨一下施工方的项目管理。 相似文献
110.
本文介绍了网络安全的现状以及网络安全威胁的概念,从而提出了一种安全的IP网络模型。其主要由四大技术组件组成,既安全身份识别、安全传送、安全防御和安全监控,并对每个组件进行详细的分析,最后肯定了这种IP网络模型是安全的。 相似文献