全文获取类型
收费全文 | 32774篇 |
免费 | 770篇 |
国内免费 | 2052篇 |
专业分类
系统科学 | 1743篇 |
丛书文集 | 1859篇 |
教育与普及 | 368篇 |
理论与方法论 | 107篇 |
现状及发展 | 153篇 |
综合类 | 31366篇 |
出版年
2024年 | 115篇 |
2023年 | 432篇 |
2022年 | 445篇 |
2021年 | 553篇 |
2020年 | 408篇 |
2019年 | 511篇 |
2018年 | 282篇 |
2017年 | 404篇 |
2016年 | 475篇 |
2015年 | 706篇 |
2014年 | 1272篇 |
2013年 | 1227篇 |
2012年 | 1385篇 |
2011年 | 1570篇 |
2010年 | 1703篇 |
2009年 | 1964篇 |
2008年 | 2119篇 |
2007年 | 2027篇 |
2006年 | 1659篇 |
2005年 | 1454篇 |
2004年 | 1475篇 |
2003年 | 1414篇 |
2002年 | 1459篇 |
2001年 | 1385篇 |
2000年 | 1108篇 |
1999年 | 905篇 |
1998年 | 865篇 |
1997年 | 794篇 |
1996年 | 893篇 |
1995年 | 798篇 |
1994年 | 686篇 |
1993年 | 540篇 |
1992年 | 549篇 |
1991年 | 502篇 |
1990年 | 424篇 |
1989年 | 448篇 |
1988年 | 273篇 |
1987年 | 169篇 |
1986年 | 90篇 |
1985年 | 21篇 |
1984年 | 14篇 |
1983年 | 13篇 |
1982年 | 6篇 |
1981年 | 9篇 |
1980年 | 2篇 |
1978年 | 10篇 |
1965年 | 6篇 |
1963年 | 2篇 |
1962年 | 4篇 |
1957年 | 18篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
41.
在假定股票价格服从Ito过程条件下,讨论了采用组合期权交易策略的投资者获益的概率及损益的数学期望,得到了具体计算式,只要投资者获得相应数据,通过具体计算式加以计算,便可以为期权投资者提供数量上的重要参考依据,对期权投资者具有实用价值。 相似文献
42.
我们已经知道,对于z~n、e~z、sinz中的每一个函数都存在有另外的、不同于我们原来所选好的单叶性区域.特别说来,对于函数ω=z~n,可以取任一个以原点为顶点、幅度为2π/n的角作为单叶性区域;对于函数e~z可以取任一个宽度为2π,而边平行于实轴的带形作为单叶性区域;对于函数sin z可以取任一个带形:(2k-1)/2相似文献
43.
介绍了Authorware软件使用过程中的一些常见问题并给出了具体的解决方案 ;说明了在Au thorware软件使用过程中如何利用一些操作技巧 相似文献
44.
45.
46.
詹苍松 《焦作师范高等专科学校学报》2005,21(4):58-59
本文在起始不变原则、倍本原则和迭加原则假定下.得出资金率生长函数;指出其神同形异的两种表现形式;列出常用的单位时间利率——年利率、月利率、日利率三者之间的互换关系。 相似文献
47.
48.
利用单位阶跃函数,可以把梁在集中载荷作用下的弯矩方程表示成一个整体方程,简化了求弯曲变形的计算工作量,同时还具有一定的理论价值. 相似文献
49.
肖瑾 《北华大学学报(自然科学版)》2008,9(2):116-120
利用uv-分解理论,将半光滑函数应用到uv-分解中.首先利用半光滑函数的性质,对半光滑函数uv-分解的合理性予以考虑,主要考虑了Lu函数和最优解集W(u)在u-空间的性质,得出了相关的结论和定理,并利用Newton法和得出的性质定理,给出了半光滑方程的另一种求解方法. 相似文献
50.
Static extracting method of software intended behavior based on API functions invoking 总被引:1,自引:0,他引:1
The method of extracting and describing the intended behavior of software precisely has become one of the key points in the fields of software behavior's dynamic and trusted authentication. In this paper, the author proposes a specified measure of extracting SIBDS (software intended behaviors describing sets) statically from the binary executable using the software's API functions invoking, and also introduces the definition of the structure used to store the SIBDS in detail. Experimental results demonstrate that the extracting method and the storage structure definition offers three strong properties: (i) it can describe the software's intended behavior accurately; (ii) it demands a small storage expense; (iii) it provides strong capability to defend against mimicry attack. 相似文献