全文获取类型
收费全文 | 2932篇 |
免费 | 61篇 |
国内免费 | 170篇 |
专业分类
系统科学 | 110篇 |
丛书文集 | 153篇 |
教育与普及 | 54篇 |
理论与方法论 | 12篇 |
现状及发展 | 19篇 |
综合类 | 2815篇 |
出版年
2024年 | 6篇 |
2023年 | 45篇 |
2022年 | 39篇 |
2021年 | 65篇 |
2020年 | 29篇 |
2019年 | 36篇 |
2018年 | 26篇 |
2017年 | 52篇 |
2016年 | 51篇 |
2015年 | 49篇 |
2014年 | 133篇 |
2013年 | 96篇 |
2012年 | 135篇 |
2011年 | 174篇 |
2010年 | 165篇 |
2009年 | 200篇 |
2008年 | 225篇 |
2007年 | 189篇 |
2006年 | 136篇 |
2005年 | 152篇 |
2004年 | 128篇 |
2003年 | 132篇 |
2002年 | 106篇 |
2001年 | 115篇 |
2000年 | 104篇 |
1999年 | 72篇 |
1998年 | 70篇 |
1997年 | 55篇 |
1996年 | 62篇 |
1995年 | 59篇 |
1994年 | 41篇 |
1993年 | 43篇 |
1992年 | 46篇 |
1991年 | 32篇 |
1990年 | 31篇 |
1989年 | 24篇 |
1988年 | 14篇 |
1987年 | 10篇 |
1986年 | 7篇 |
1985年 | 4篇 |
1984年 | 4篇 |
1983年 | 1篇 |
排序方式: 共有3163条查询结果,搜索用时 15 毫秒
71.
通过对南湖一号井紧密褶皱煤层开采的煤炭安全生产管理,抓紧对开采紧密褶皱煤层的安全生产教育,增强安全生产意识,利用紧密褶皱煤层开采有利于安全的因素,消除不利于安全生产的因素,认真参加检查、验收,加强现场管理,积极参加安全生产技术培训,提高职工队伍素质,实现煤炭安全生产. 相似文献
72.
进一步讨论完备格上的拟t-模与剩余蕴涵算子,研究了它们的直积与直积分解,最终得到了直积分解的充要条件,解决了一个关于模与蕴涵算子的直积分解问题. 相似文献
73.
74.
以正硅酸乙酯、乙醇、生物染色剂为主要原料 ,通过溶胶 -凝胶法制备了掺有有机染料的SiO2 溶胶 ,利用提拉法在普通玻璃上成功镀制了均匀透明、色泽丰富的彩色涂层 ,该涂层颜色在高温下会彻底分解消失 ,实现了玻璃的可回收利用 .运用光谱分析、扫描探针显微镜研究了薄膜的结构 ,以及工艺参数对薄膜在可见光区光谱性能的影响 . 相似文献
75.
76.
王海东 《重庆邮电学院学报(自然科学版)》2004,16(1):103-104
Chaki引入了非平坦黎曼流形(M^n,g)(n≥2),并称之为伪Ricci对称流形,记为(PRS)n,在此基础上Chaki和Koley定义了一类非平坦黎曼流形,并称为广义伪Ricci对称流形,记为G(PRS)n。讨论了广义Ricci对称Sasakian流形,证明了如果向量场ρ,λ和μ中任意2个正交于ξ,则第3个也正交于ξ。另外计算了广义伪Ricci对称Sasakian流形的数量曲率的值。 相似文献
77.
正则模糊神经网络在积分模意义下的逼近性 总被引:2,自引:0,他引:2
给出了模糊值函数在Lebesgue测度空间上的Lp-积分模定义, 得出了正则模糊神经网络依L-积分模对模糊值函数构成泛逼近器. 进而在伪可加测度空间上定义了模糊值函数的Lp-伪积分模, 研究结果表明正则模糊神经网络在L-伪积分模下对模糊值函数也具有逼近性. 相似文献
78.
伪t-模与L-关系方程的解集 总被引:3,自引:0,他引:3
研究了sup T类与inf I类方程的解结构 ,并在特定条件下分别给出了它们的解集 ,其中L为完备Brouwer格 .T为无穷∨ 分配伪t 模 ,I是无穷∧ 分配蕴涵算子 ,I =I(T) . 相似文献
79.
彩色电视机的遥控电路复杂、类型多,学生对遥控电路的控制过程觉得难以掌握。本文对康佳牌T3731E1型彩色电视机遥控电路的开关机控制过程、模拟量的控制过程、TV/AV的切换过程及频段切换过程进行分析,归纳出电视机遥控电路控制过程的特点。 相似文献
80.
Stream cryptosystems, which implement encryption by selecting parts of the block data and header information of the compressed video stream, achieve good real-time encryption with high flexibility. Chaotic random number generator-based approaches, for example, logistics maps, are comparatively promising approachs, but are vulnerable to attacks by nonlinear dynamic forecasting. A composite chaotic cryptography scheme was developed to encrypt the compressed video with the logistics map with a Z(2^31-1) field linear congruential algorithm to strengthen the security of the mono-chaotic cryptography. The scheme maintained real-time performance and flexibility of the chaotic sequence cryptography. The scheme also integrated asymmetrical public-key cryptography and encryption and identity authentification of control parameters at the initialization phase. Encryption is performed in a layered scheme based on the importance of the data in a compressed video stream. The composite chaotic cryptography scheme has the advantage that the value and updating frequency of the control parameters can be changed online to satisfy the network requirements and the processor capability, as well as the security requirements. Cryptanalysis shows that the scheme guarantees robust security, provides good real-time performance, and has flexible implementation. Statistical evaluations and tests verify that the scheme is effective. 相似文献