全文获取类型
收费全文 | 86394篇 |
免费 | 2036篇 |
国内免费 | 3680篇 |
专业分类
系统科学 | 4544篇 |
丛书文集 | 3539篇 |
教育与普及 | 1529篇 |
理论与方法论 | 541篇 |
现状及发展 | 473篇 |
研究方法 | 6篇 |
综合类 | 81478篇 |
出版年
2024年 | 490篇 |
2023年 | 1739篇 |
2022年 | 1960篇 |
2021年 | 2226篇 |
2020年 | 1701篇 |
2019年 | 1672篇 |
2018年 | 822篇 |
2017年 | 1321篇 |
2016年 | 1597篇 |
2015年 | 2428篇 |
2014年 | 4728篇 |
2013年 | 4492篇 |
2012年 | 5233篇 |
2011年 | 5456篇 |
2010年 | 5377篇 |
2009年 | 5610篇 |
2008年 | 6818篇 |
2007年 | 5440篇 |
2006年 | 3830篇 |
2005年 | 3561篇 |
2004年 | 3189篇 |
2003年 | 2902篇 |
2002年 | 2957篇 |
2001年 | 2521篇 |
2000年 | 1999篇 |
1999年 | 1851篇 |
1998年 | 1518篇 |
1997年 | 1273篇 |
1996年 | 1195篇 |
1995年 | 1071篇 |
1994年 | 977篇 |
1993年 | 803篇 |
1992年 | 669篇 |
1991年 | 629篇 |
1990年 | 633篇 |
1989年 | 586篇 |
1988年 | 369篇 |
1987年 | 241篇 |
1986年 | 127篇 |
1985年 | 35篇 |
1984年 | 12篇 |
1983年 | 14篇 |
1982年 | 7篇 |
1981年 | 18篇 |
1980年 | 3篇 |
1978年 | 1篇 |
1965年 | 4篇 |
1958年 | 2篇 |
1957年 | 2篇 |
1940年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 281 毫秒
211.
212.
杨万才 《河南科技大学学报(自然科学版)》1992,(2)
本文利用矩阵理论及投入产出分析方法建立了价格指数与增加价值平衡方程,推导出价格调整与增加价值调整关系的数学模型,并对其模型的特点及经济意义进行了分析,为价格调整中的决策者作定量及定性分析时提供参考。 相似文献
213.
214.
针对通常生料配料系统所出现的问题,提出了对生料配料过程进行多目标综合控制的基本思想,在这一基础上,给出了控制生料饱和参数、生料成分的系统控制结构,并着重论述了饱和系数回归分析与回归控制及成分校正控制的原理、模型与方法。 相似文献
215.
216.
张振乾 《西北民族学院学报》1992,(2)
本文从放射性衰变所遵守的统计规律出发,导出了以衰变计数表示的C~(14)年龄测量统计误差表达式,对公式的物理意义及适用范围进行了讨论,并对若干测量实例做了统计误差处理。 相似文献
217.
谭晓静 《武汉科技学院学报》2006,19(11):190-193
以某本科高校为例,探讨其研究生英语教学问题。对于研究生群体来说,其来源、成份复杂多元,其英语基础“贫富差距”较大。因此,对非英语专业的研究生英语进行分级教学是学校明智的举措。一年教学实践后,通过对研究生同学的问卷调查和访谈,结果表明在分级程序、课程设置、教师素质、教学理念和测试方式等方面还存在问题。 相似文献
218.
"HFN-301型农药残留快速检测仪"各类技术参数比较先进,检测结果质量安全可靠,2005年国家农标中心对此类仪器进行检测评比,为优秀型农残仪,得到了有关单位表扬和奖励.本文对"HFN-301型农药残留快速检测仪"的设计原理及自主创新特点等进行介绍分析. 相似文献
219.
文章针对桩基超声波测试评价桩身混凝土质量,提出了回归分析、灰色理论和三次样条函数三种方法在预测未知区域的应用。尤其三次样条法有较好的应用前景,为桩基可靠度评价提供了保证。 相似文献
220.
WANG Yuzhu LIAO Xiaofeng 《武汉大学学报:自然科学英文版》2006,11(6):1715-1717
0 IntroductionNowthere are many well known cryptosystems based ondiscrete logarithms , such as the ElGamal cryptosys-tem[1]and the digital signature algorithm(DSA)[2]. Discretelogarithms have many advantages . Breaking the discrete log-arithm modulo pri mepappears to be somewhat harder thanfactoringintegern,and elliptic curve cryptosystems may usemuchsmaller keysizesthan RSA-basedcryptosystems of com-parable security.The discrete logarithmproblemover a group can be bro-ken down into a numb… 相似文献