全文获取类型
收费全文 | 4002篇 |
免费 | 126篇 |
国内免费 | 206篇 |
专业分类
系统科学 | 169篇 |
丛书文集 | 220篇 |
教育与普及 | 122篇 |
理论与方法论 | 52篇 |
现状及发展 | 24篇 |
综合类 | 3747篇 |
出版年
2024年 | 40篇 |
2023年 | 70篇 |
2022年 | 93篇 |
2021年 | 99篇 |
2020年 | 79篇 |
2019年 | 68篇 |
2018年 | 41篇 |
2017年 | 67篇 |
2016年 | 59篇 |
2015年 | 88篇 |
2014年 | 164篇 |
2013年 | 138篇 |
2012年 | 173篇 |
2011年 | 193篇 |
2010年 | 221篇 |
2009年 | 245篇 |
2008年 | 277篇 |
2007年 | 226篇 |
2006年 | 170篇 |
2005年 | 210篇 |
2004年 | 192篇 |
2003年 | 151篇 |
2002年 | 144篇 |
2001年 | 160篇 |
2000年 | 122篇 |
1999年 | 121篇 |
1998年 | 78篇 |
1997年 | 73篇 |
1996年 | 86篇 |
1995年 | 92篇 |
1994年 | 70篇 |
1993年 | 56篇 |
1992年 | 55篇 |
1991年 | 64篇 |
1990年 | 40篇 |
1989年 | 66篇 |
1988年 | 21篇 |
1987年 | 11篇 |
1986年 | 6篇 |
1982年 | 1篇 |
1980年 | 1篇 |
1957年 | 3篇 |
排序方式: 共有4334条查询结果,搜索用时 15 毫秒
11.
p^k元域上的三次方程根的状况 总被引:1,自引:0,他引:1
孙宗明 《内蒙古师范大学学报(自然科学版)》2001,30(3):216-219
完整地给出了F(设是一个p^k元域)上的三次方程的状况:在F中有且仅有一个根,或一个单根与一个二重根,或三个互异的根,或没有根。 相似文献
12.
利用虚拟机的隔离性、封装性、透明性等特点,提出了在服务系统上利用虚拟机中间件来实现服务系统的性能QoS和安全QoS,通过定义计算域、可信程序和节点负载来实现任务运行环境的选择,运行环境的隔离;通过形式化的方法证明了基于虚拟机运行环境的高安全性;通过虚拟机迁移技术实现计算域群内虚拟机的整体迁移以达其高效性。最后利用仿真实验验证了基于虚拟机中间件服务系统的高安全性和高效性。 相似文献
13.
现时代,马克思主义哲学在理论和实践上如何获得新的发展,不仅要能把握时代脉搏,站在时代前沿说话立论,而且要处理好同现代西方哲学的关系。中国的改革开放也为我们处理好二者的关系提供了现实基础。 相似文献
14.
一维混杂控制系统可生存域计算 总被引:1,自引:1,他引:0
讨论了一维混杂控制系统在闭区间里的最大可生存域的计算问题.采用混杂微分包含描述混杂控制系统,针对系统为一维的情况作了合理的简化.将一维混杂控制系统的最大可生存域的计算问题转化为一个优化问题,并给出了具体的例子来说明这一结果. 相似文献
15.
美姑河流域牛牛坝公路泥石流灾害防治 总被引:3,自引:0,他引:3
牛牛坝公路泥石流属于粘性泥石流,沉积区洪积扇典型,沉积物淤埋厚度12~25 m,泥石流在沉积区冲淤变动、加积特性显著,爆发周期3~5a.提出了泥石流隧道治理技术,拟定了治理结构方案,并进行了结构计算.以泥石流隧道附近的泥石流沟为对象,运用流-固耦合有限元数值模拟方法,分析了泥石流初始状态及峰值流量状态泥石流隧道及邻近泥石流沉积物内大主应力的变化规律,发现泥石流隧道顶部泥石流峰值流量出现8s以后沉积物及隧道结构内的大主应力才达到峰值.治理工程于2003年底修建完成,4a来经历了2次泥石流检验.现场观测发现,该防治工程治理效果显著. 相似文献
16.
针对直接数据域最小二乘算法存在有效阵列孔径损失及自适应方向图旁瓣电平较高等不足,提出一种利用单次快拍数据进行自适应处理的改进算法.该方法基于直接数据域最小二乘箅法所得的权值,构造出一个变换矩阵,并对阵列接收的单次快拍数据样本进行预变换处理.形成子阵级输出后.根据噪声增益最小化准则,对各子阵进行自适应波束的形成,从而充分利用了所有阵元信息,不仅提高了有效阵列孔径,而且明显改善了阵列抑制严重非平稳干扰的性能.计算机仿真结果表明了该方法的有效性. 相似文献
17.
曹会英 《安徽大学学报(自然科学版)》2007,31(5)
利用手征SU(3)夸克模型,采用共振群方法得到((≡))-N作用相互非定域位以及((≡))超子与10(≡)He壳心核的相互作用势,并利用其计算4(≡)He、8(≡)He、11(≡)B的基态结合能.计算结果表明利用手征SU(3)夸克模型能得到与实验相近的结果.同时本文也对(≡)超核结合能的性质做了初步研究,以进一步加深对重子-重子相互作用的了解. 相似文献
18.
疏勒河流域中下游景观格局动态变化分析研究 总被引:4,自引:0,他引:4
1:10万土地利用现状图和地形图,对疏研究,结果表明:疏勒河流域中下游景观指数呈波形变化,1990~1994年,景观多样性指数和均匀度指数呈增加态势,1994~1999年呈减小态势,而景观优势度指数的变化态势与上述两个指数的变化态势相反.各景观要素的转化使疏勒河流域中下游的景观格局向两个不同方向发展:一方面在靠近水源和流域的中上游地带,农耕发达,一般形成集约化、灌溉系统完善的农田景观;另一方面,随上游水资源利用程度的不断提高,在远离水源或流域下游地带,天然生态体系破坏不断加剧,区域景观向荒漠化方向发展,说明流域中上游人工绿洲的形成与发展是以流域下游天然绿洲大面积荒漠化为代价的. 相似文献
19.
实现异构网管系统的集成化管理是当前网管领域的难点,立足于分布对象技术,提出了一个基于CORBA的,针对异构网络的管理框架MDNM(Multi Domain Network Management),并分析了其实现的关键技术。 相似文献
20.
为解决采用基于证书认证方式的网络用户与采用基于身份认证方式的网络用户之间相互认证的问题,利用对称加密、数字签名和消息认证码等技术,首先构造一个认证链路模型下会话密钥安全的认证协议,然后设计消息认证器把该协议转换成非认证链路模型下的会话密钥安全的认证协议,并对该协议的安全性进行了分析.分析表明,该协议实现了不同认证方式的信任域中用户间的认证、密钥协商以及密钥更新,并在Canetti-Krawczyk(CK)模型下满足安全属性需求.此外,该协议仅需4次通信即可完成,且扩展性好,为不同认证机制的网络用户间认证提供了一种较为实用的解决方案. 相似文献