全文获取类型
收费全文 | 72011篇 |
免费 | 1404篇 |
国内免费 | 2640篇 |
专业分类
系统科学 | 3002篇 |
丛书文集 | 3090篇 |
教育与普及 | 1213篇 |
理论与方法论 | 442篇 |
现状及发展 | 360篇 |
研究方法 | 6篇 |
综合类 | 67942篇 |
出版年
2024年 | 346篇 |
2023年 | 1194篇 |
2022年 | 1447篇 |
2021年 | 1800篇 |
2020年 | 1370篇 |
2019年 | 1276篇 |
2018年 | 636篇 |
2017年 | 1034篇 |
2016年 | 1230篇 |
2015年 | 1980篇 |
2014年 | 4029篇 |
2013年 | 3779篇 |
2012年 | 4404篇 |
2011年 | 4661篇 |
2010年 | 4516篇 |
2009年 | 4732篇 |
2008年 | 5756篇 |
2007年 | 4568篇 |
2006年 | 3205篇 |
2005年 | 3018篇 |
2004年 | 2636篇 |
2003年 | 2413篇 |
2002年 | 2504篇 |
2001年 | 2116篇 |
2000年 | 1623篇 |
1999年 | 1513篇 |
1998年 | 1218篇 |
1997年 | 1043篇 |
1996年 | 969篇 |
1995年 | 854篇 |
1994年 | 809篇 |
1993年 | 646篇 |
1992年 | 502篇 |
1991年 | 507篇 |
1990年 | 521篇 |
1989年 | 470篇 |
1988年 | 316篇 |
1987年 | 209篇 |
1986年 | 121篇 |
1985年 | 31篇 |
1984年 | 10篇 |
1983年 | 13篇 |
1982年 | 7篇 |
1981年 | 11篇 |
1980年 | 3篇 |
1978年 | 1篇 |
1965年 | 3篇 |
1958年 | 2篇 |
1957年 | 2篇 |
1940年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
81.
本文对梯形水平折梁(0≤α<∏2)和矩形水平折架(α=∏2)用最小余能原理进行了内力分析,并导出了相应的计算公式,可在工程结构设计中采用 相似文献
82.
邹珊珊 《江西科技师范学院学报》1996,(4):78-86
卷积积分作为一种数学工具,在信号与系统分析理论中占有重要地位。本文详细介绍了几种在电路,信号与系统分析中常用的计算卷积的方法,并讨论了各种方法的适用范围及优缺点。 相似文献
83.
张振江 《宝鸡文理学院学报(自然科学版)》1993,(2):40-42
本文利用分析的方法,借助于次调和函数和下函数的性质得到 Dirichlet 问题的存在性。 相似文献
84.
祁明 《陕西师范大学学报(自然科学版)》1992,(2)
在 K-饱和的非标准模型中,研究了泛 Loeb 可测集 m(A),pns(~*X),cpt(~*X),fin(~*X),ns(~*X)的 S-饱和性.当 A 是紧致 Hausdorff 空间 X 的子集时,得到了 st~(-1)(A)是标准集的充分条件. 相似文献
85.
科技型中小企业技术创新基金项目可行性研究报告主要内容包括总论,申报企业情况,项目的技术可行性和成熟性分析,项目产品市场调查与竞争能力预测,项目实施方案,投资预算与资金筹措,经济、社会效益分析,项目可行性研究报告编制说明等. 相似文献
86.
杨万才 《河南科技大学学报(自然科学版)》1992,(2)
本文利用矩阵理论及投入产出分析方法建立了价格指数与增加价值平衡方程,推导出价格调整与增加价值调整关系的数学模型,并对其模型的特点及经济意义进行了分析,为价格调整中的决策者作定量及定性分析时提供参考。 相似文献
87.
88.
张振乾 《西北民族学院学报》1992,(2)
本文从放射性衰变所遵守的统计规律出发,导出了以衰变计数表示的C~(14)年龄测量统计误差表达式,对公式的物理意义及适用范围进行了讨论,并对若干测量实例做了统计误差处理。 相似文献
89.
"HFN-301型农药残留快速检测仪"各类技术参数比较先进,检测结果质量安全可靠,2005年国家农标中心对此类仪器进行检测评比,为优秀型农残仪,得到了有关单位表扬和奖励.本文对"HFN-301型农药残留快速检测仪"的设计原理及自主创新特点等进行介绍分析. 相似文献
90.
WANG Yuzhu LIAO Xiaofeng 《武汉大学学报:自然科学英文版》2006,11(6):1715-1717
0 IntroductionNowthere are many well known cryptosystems based ondiscrete logarithms , such as the ElGamal cryptosys-tem[1]and the digital signature algorithm(DSA)[2]. Discretelogarithms have many advantages . Breaking the discrete log-arithm modulo pri mepappears to be somewhat harder thanfactoringintegern,and elliptic curve cryptosystems may usemuchsmaller keysizesthan RSA-basedcryptosystems of com-parable security.The discrete logarithmproblemover a group can be bro-ken down into a numb… 相似文献