全文获取类型
收费全文 | 7223篇 |
免费 | 168篇 |
国内免费 | 422篇 |
专业分类
系统科学 | 202篇 |
丛书文集 | 385篇 |
教育与普及 | 170篇 |
理论与方法论 | 30篇 |
现状及发展 | 35篇 |
综合类 | 6991篇 |
出版年
2024年 | 32篇 |
2023年 | 94篇 |
2022年 | 100篇 |
2021年 | 121篇 |
2020年 | 113篇 |
2019年 | 98篇 |
2018年 | 57篇 |
2017年 | 98篇 |
2016年 | 113篇 |
2015年 | 175篇 |
2014年 | 336篇 |
2013年 | 260篇 |
2012年 | 348篇 |
2011年 | 395篇 |
2010年 | 383篇 |
2009年 | 470篇 |
2008年 | 523篇 |
2007年 | 491篇 |
2006年 | 435篇 |
2005年 | 388篇 |
2004年 | 360篇 |
2003年 | 304篇 |
2002年 | 303篇 |
2001年 | 255篇 |
2000年 | 217篇 |
1999年 | 182篇 |
1998年 | 198篇 |
1997年 | 148篇 |
1996年 | 124篇 |
1995年 | 116篇 |
1994年 | 100篇 |
1993年 | 103篇 |
1992年 | 90篇 |
1991年 | 70篇 |
1990年 | 71篇 |
1989年 | 51篇 |
1988年 | 40篇 |
1987年 | 23篇 |
1986年 | 7篇 |
1985年 | 1篇 |
1984年 | 3篇 |
1983年 | 2篇 |
1982年 | 3篇 |
1981年 | 2篇 |
1980年 | 1篇 |
1965年 | 1篇 |
1957年 | 6篇 |
1947年 | 2篇 |
排序方式: 共有7813条查询结果,搜索用时 140 毫秒
51.
52.
53.
本文阐述了目前计算机软件资源保护的几种方法,并从实用的角度分析了这几种方法的优缺点,最后提出了今后计算机软件资源保护的对策。 相似文献
54.
李雅萍 《牡丹江师范学院学报(自然科学版)》2006,(2):59-59
数学记忆是数学学习的重要一环,离开了记忆,学生的数学能力就不可能得到发展.因此,教师要了解学生的记忆特点,采取相应的策略,运用记忆规律,在数学教学中启发学生的记忆思维,提高学生对数学知识的记忆效果.数学概念较多,又较抽象,如何提高学生的识记效果,在教学中借助了对称语言的作用,使教学收到了良好的效果. 相似文献
55.
银行的信贷决策机制(一)——信贷市场为不完全竞争情形 总被引:5,自引:0,他引:5
本文研究了信贷市场处于不完全竞争情形下的信贷决策机制,对于完全信息情形给出了信贷决策机制的设计;针对不完全信息情形提出了信贷决策模型和机制的最优性条件,讨论了信贷决策机制的若干性质.本文的研究工作是基于对风险刻画的“均值保持展形”概念的. 相似文献
56.
刘甲顺 《大连理工大学学报》1986,(Z1)
本文介绍了化反对称矩阵为反对称三对角矩阵的Householder方法和Lanczos方法, 以及计算反对称三对角矩阵特征值的低阶算法。讨论了反对称三对角矩阵与对称三对角矩 阵间的关系,提出了反对称三对角矩阵的特征值反问题,并给出了计算方法。 相似文献
57.
郝瑞华 《盐城工学院学报(自然科学版)》1996,9(4):42-45
对正等测、二测和三测图的对称现象进行了探讨和分析,得出了三种轴测图中图形对称存在的条件.并列举了应用这些条件绘制对称图形的实例. 相似文献
58.
提出了一种基于多涡卷混沌系统对含有版权信息的原始水印图像进行双重加密的方法.首先将混沌系统与DNA编码及DNA计算相结合设计了一种包含置乱操作的原始水印图像加密方案,分析其加密直方图、相邻像素相关性等统计特性.在离散小波变换结合奇异值分解算法(DWT-SVD)的基础上,把加密后的水印图像嵌入到载体图像中.通过实现水印信息的加密、嵌入和提取,对含有水印的载体图像的攻击以及对攻击后的水印进行峰值信噪比和归一化相似度的评价,整体实现了基于DWT和混沌加密的数字水印系统. 相似文献
59.
对不同墩高下的不对称高墩连续刚构桥成桥阶段进行了力学特性研究,获得了高墩连续刚构桥在不同墩高下的主梁和桥墩的内力、位移变形特性.研究结果表明,桥墩墩高的变化对主梁内力、主梁竖向位移、墩内力、墩横向位移均产生不同程度的影响,其中对跨中主梁竖向位移和墩顶剪力的影响较大,主梁竖向位移随着墩高的增大而增大,最大位移处平均增幅14.3%,墩顶主梁剪力随着墩高的增大而减小,平均变化率37.1%. 相似文献
60.
研究了安全地对FoxPro数据库文件加密的问题,得到了几种安全地加密FoxPro数据库文件的方法. 相似文献