全文获取类型
收费全文 | 44536篇 |
免费 | 752篇 |
国内免费 | 1623篇 |
专业分类
系统科学 | 1781篇 |
丛书文集 | 2245篇 |
教育与普及 | 1163篇 |
理论与方法论 | 530篇 |
现状及发展 | 195篇 |
研究方法 | 1篇 |
综合类 | 40996篇 |
出版年
2024年 | 102篇 |
2023年 | 389篇 |
2022年 | 430篇 |
2021年 | 511篇 |
2020年 | 397篇 |
2019年 | 421篇 |
2018年 | 251篇 |
2017年 | 353篇 |
2016年 | 489篇 |
2015年 | 949篇 |
2014年 | 2116篇 |
2013年 | 2110篇 |
2012年 | 2495篇 |
2011年 | 3119篇 |
2010年 | 3065篇 |
2009年 | 3406篇 |
2008年 | 4534篇 |
2007年 | 3240篇 |
2006年 | 2185篇 |
2005年 | 2277篇 |
2004年 | 1881篇 |
2003年 | 2290篇 |
2002年 | 2255篇 |
2001年 | 1677篇 |
2000年 | 1165篇 |
1999年 | 785篇 |
1998年 | 655篇 |
1997年 | 553篇 |
1996年 | 468篇 |
1995年 | 429篇 |
1994年 | 369篇 |
1993年 | 265篇 |
1992年 | 258篇 |
1991年 | 195篇 |
1990年 | 202篇 |
1989年 | 232篇 |
1988年 | 164篇 |
1987年 | 100篇 |
1986年 | 64篇 |
1985年 | 13篇 |
1984年 | 9篇 |
1983年 | 6篇 |
1982年 | 3篇 |
1981年 | 6篇 |
1980年 | 8篇 |
1978年 | 2篇 |
1965年 | 2篇 |
1958年 | 3篇 |
1957年 | 9篇 |
1943年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 84 毫秒
261.
王健 《芜湖职业技术学院学报》2005,7(4):17-19
建筑物的改造与加固是一项技术性和实践性很强的工作。设计方案制定前要重视资料的收集和分析。主要的加固措施是用高强度的材料与被加固的物体紧密连接以提高被加固体的强度,常见的方法有加大截面法、植筋法或碳纤维布粘贴加固法等。 相似文献
262.
尝试运用先进的计算机网络Symantec Ghost7.5企业版的网络克隆技术,来提高机房管理效率,介绍了计算机网络Symantec Ghost7.5企业版的网络克隆技术的具体内容和方法。 相似文献
264.
265.
266.
社会建构论者提出了一种新的科学观,科学家对此并不认可。化学家拉宾格尔从科学争论的终结与关于科学的争论的无终结的对比、另一种科学是否可能、社会建构论者反对的科学方法到底指什么及这种指责能否成立等几个方面对社会建构论提出了质疑。本文对拉宾格尔的质疑进行了较为深入的分析与评价,并力求作出中立的判断。 相似文献
267.
利用矩阵给出了多元函数在稳定点取极值的充分条件,提出了解决两类极值问题的代数方法。 相似文献
268.
269.
孟庆昌 《系统工程与电子技术》1992,(2)
本文提出了一种新的仿真算法,给出了计算公式和计算程序,研究了它的算法特点。它是一个显式方法,同欧拉法一样,每积分一步,只需计算一次右函数,但它的稳定区域与欧拉法不同。它被用于不适合用欧拉法的问题中。在运载火箭姿态控制系统仿真中,它得到了成功的应用。 相似文献
270.
黄万徽 《高等函授学报(自然科学版)》1996,(3):46-51
本文论述了群论在纠错码中的应用,从而说明计算机科学具有牢固的数学基础。同时,也使我们看到群论在计算机科学中的应用。 一、问题的提出 在计算机的数据信息传递过程中,由于存在着各种干扰,可能使二进制信号产生失真现象:即在传递过程中0可能变成1,而1可 相似文献