全文获取类型
收费全文 | 10926篇 |
免费 | 419篇 |
国内免费 | 761篇 |
专业分类
系统科学 | 724篇 |
丛书文集 | 318篇 |
教育与普及 | 58篇 |
理论与方法论 | 19篇 |
现状及发展 | 65篇 |
综合类 | 10824篇 |
自然研究 | 98篇 |
出版年
2024年 | 37篇 |
2023年 | 99篇 |
2022年 | 170篇 |
2021年 | 202篇 |
2020年 | 199篇 |
2019年 | 186篇 |
2018年 | 151篇 |
2017年 | 211篇 |
2016年 | 220篇 |
2015年 | 318篇 |
2014年 | 524篇 |
2013年 | 378篇 |
2012年 | 703篇 |
2011年 | 648篇 |
2010年 | 467篇 |
2009年 | 566篇 |
2008年 | 505篇 |
2007年 | 762篇 |
2006年 | 648篇 |
2005年 | 573篇 |
2004年 | 502篇 |
2003年 | 450篇 |
2002年 | 400篇 |
2001年 | 383篇 |
2000年 | 322篇 |
1999年 | 306篇 |
1998年 | 282篇 |
1997年 | 231篇 |
1996年 | 238篇 |
1995年 | 188篇 |
1994年 | 212篇 |
1993年 | 201篇 |
1992年 | 180篇 |
1991年 | 156篇 |
1990年 | 120篇 |
1989年 | 129篇 |
1988年 | 110篇 |
1987年 | 68篇 |
1986年 | 45篇 |
1985年 | 9篇 |
1984年 | 2篇 |
1981年 | 4篇 |
1955年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 271 毫秒
271.
高层建筑电力负荷的特点及其量值的模糊数学算法 总被引:1,自引:0,他引:1
针对高层建筑电力负荷特点及其量值的模糊性,提出应用模糊数学方法,进行变压器容量选择与技术经济方案相比较的估算模式·运用该法可建立起关于所有约束条件的从属函数,与整个技术经济方案比较工作都在微机软件控制下完成,能大大减轻设计工作量,为现代化高层供配电系统设计决策探索了一条新路· 相似文献
272.
本文就中国西部的地理环境特点和人群分布情况。对中国西部体育运动群体的地理分布趋势进行了探讨。认为中国西部的地理环境特点日趋体现出地理环境是体育运动群体分布的原始基础;遗传与环境因素是中国西部体育运动群体地理分布的生理基础;现代体育对中国西部体育运动群体分布和再分布起了极大的强化作用。 相似文献
273.
IF深冲钢织构及其对塑性各向异性的影响 总被引:2,自引:0,他引:2
经不同热轧终止温度生产的两种含 Ti- Nb超低碳 IF深冲钢薄板呈现不同的塑性各向异性 .利用取向分布函数 ( ODF)定量分析了它们的织构 ,并对它们相异的塑性行为与织构及 ODF级数展开四阶系数的关系进行了探讨 .结果发现 ,沿板面〈1 0 0〉的取向分布是影响薄板塑性各向异性的主要原因 ,四阶织构系数 C124及 C13 4 值的大小与正负将决定制耳效应的特征 . 相似文献
274.
有条件接收系统通过对节目信息进行加扰从而达到对用户收取收视费用.安全性是衡量有条件接收系统的重要指标,它直接取决于所采用的加扰算法和密钥分配算法.提出一种应用于数字电视广播中有条件接收系统的基于分级访问控制的密钥分配算法.该算法不仅能够大大地降低加密的计算量且能够获得较高的效率和安全性,而且还能够灵活地处理用户的加入与离开,这对于运营商动态管理收视用户有着重要的价值. 相似文献
275.
在实验研究的基础上,用计算流体力学软件(CFD)对与喷注噪声密切相关的压力场与温度场进行数值计算,定量分析了在不同温度时所对应的压力场与喷注噪声的关系。 相似文献
276.
张余辉 《北京师范大学学报(自然科学版)》2004,40(2):157-161
给出了单生过程首中时、击中时一阶矩的显式表达,由此得到了单生过程平稳分布的显式表达,并计算了3个具体例子的平稳分布. 相似文献
277.
钢包保护套管中弥散微小气泡的生成机理 总被引:1,自引:0,他引:1
向钢包保护套管中吹入惰性气体,利用套管中湍急的注流,可将气体离散为弥散微小气泡.通过计算套管中注流的能量分散强度,得出了套管中弥散微小气泡的最大尺寸,并采用伯努利方程分析了套管中注流的压力分布.理论计算结果与文献报道及实验室水模实验结果一致. 相似文献
278.
279.
考虑实测角分布和角半径的关系,在实测角分布保持一定的情况下,用MonteCarlo方法推导出1个统计意义上的最佳角半径.并通过全天区搜寻的方法去探测1个带有γ射线暴的模拟数据,进一步证实了这一结果. 相似文献
280.
基于Byzantine模型,提出了一种会议密钥分配方案.该方案通过将秘密信息分布于多个服务器中实现了安全和容错的密钥分配.在该方案中,即使实施密钥分发的服务器组中有部分被入侵或系统部件存在故障,系统的所有授权用户仍可以获得正确的会议密钥.对方案的分析表明,基于离散对数计算和大整数分解的困难性,任何攻击者都无法获得会议密钥的相关信息,同时入侵者亦不能阻止系统的授权用户得到正确的会议密钥。 相似文献