全文获取类型
收费全文 | 5510篇 |
免费 | 157篇 |
国内免费 | 378篇 |
专业分类
系统科学 | 388篇 |
丛书文集 | 180篇 |
教育与普及 | 32篇 |
理论与方法论 | 21篇 |
现状及发展 | 44篇 |
综合类 | 5380篇 |
出版年
2024年 | 11篇 |
2023年 | 43篇 |
2022年 | 50篇 |
2021年 | 70篇 |
2020年 | 73篇 |
2019年 | 46篇 |
2018年 | 43篇 |
2017年 | 66篇 |
2016年 | 75篇 |
2015年 | 130篇 |
2014年 | 279篇 |
2013年 | 228篇 |
2012年 | 342篇 |
2011年 | 407篇 |
2010年 | 314篇 |
2009年 | 354篇 |
2008年 | 350篇 |
2007年 | 458篇 |
2006年 | 429篇 |
2005年 | 382篇 |
2004年 | 338篇 |
2003年 | 268篇 |
2002年 | 232篇 |
2001年 | 168篇 |
2000年 | 155篇 |
1999年 | 121篇 |
1998年 | 100篇 |
1997年 | 86篇 |
1996年 | 94篇 |
1995年 | 59篇 |
1994年 | 60篇 |
1993年 | 41篇 |
1992年 | 33篇 |
1991年 | 35篇 |
1990年 | 29篇 |
1989年 | 24篇 |
1988年 | 28篇 |
1987年 | 11篇 |
1986年 | 6篇 |
1985年 | 5篇 |
1981年 | 1篇 |
1955年 | 1篇 |
排序方式: 共有6045条查询结果,搜索用时 312 毫秒
1.
在理想导体边界条件下,对3维Maxwell方程的局部1维多辛Preissman格式的能量守恒性质进行研究.运用能量分析法推导了2个能量恒等式,这些恒等式说明了给出的格式在所定义的离散范数下是能量守恒和无条件稳定的,数值算例验证了结论的正确性. 相似文献
2.
冯大力 《世界科技研究与发展》2004,26(3):87-90
经济全球化是我们在世纪之交面临的一个重大发展趋势。受这一趋势的影响,我国理论界也开始了对经济全球化的研究,并主张中国应积极参与经济全球化。笔者在分析经济全球化的特点和我国经济发展状况的基础上认为,我国当前应侧重于对区域经济一体化的研究与利用。 相似文献
3.
4.
5.
图书馆数字资源整合浅谈 总被引:5,自引:1,他引:4
刘新周 《科技情报开发与经济》2004,14(8):4-5
介绍了图书馆数字化资源的主要类型和资源整合的目标,针对数字资源的特点,提出了图书馆数字资源整合的必要性,并论述了推进数字资源整合的措施。 相似文献
6.
带有非相参积累的序列统计恒虚警检测器 总被引:2,自引:0,他引:2
雷达检测中,为了改善检测性能经常采用非相参积累的方法以获取高信杂比的目标回波,本文讨论了平方律检波后带有非相参积累的序列统计恒虚警检测器,分析了Swerling起伏目标情况下的检测性能,并介绍了该检测器在实际工作中的一种应用。 相似文献
7.
吴铤 《山东大学学报(理学版)》2002,37(2):108-110
传统的门限RSA密码体制由于都是在环Zψ(n )上进行的,而会遇到固有的困难;Zψ(n )不是域且ψ(n)必须保密,提出了一个新的门限RSA密码体制,通过数学变换克服了以上的困难,并且对它的安全性进行了简要分析。 相似文献
8.
利用降价法研究了多孔介质中一维核废料污染问题,此模型由一非线性抛物-椭圆耦合偏微分方程组的初边值问题来描述,对此问题给出了一个关于时间和空间均具有二阶精度的差分格式,并进行了理论分析。 相似文献
9.
从高职院校的培养目标出发,指出信息技术与高职数学课程整合的目标,分析信息技术环境下高职数学课程的特征,介绍信息技术与高职数学课程整合的策略,阐述信息技术与高职数学课程整合的一些途径。 相似文献
10.
XIANG Guang-li CHEN Xin-meng ZHU Ping MA Jie 《武汉大学学报:自然科学英文版》2006,11(1):181-184
The existing homomorphie eneryption scheme is based on ring of the integer, and the possible operators are restricted to addition and multiplication only. In this paper, a new operation is defined Similar Modul. Base on the Similar Modul, the number sets of the homomorphic encryption scheme is extended to real number, and the possible operators are extended to addition, subtraction, multiplication and division. Our new approach provides a practical ways of implementation because of the extension of the operators and the number sets. 相似文献