全文获取类型
收费全文 | 41812篇 |
免费 | 668篇 |
国内免费 | 1622篇 |
专业分类
系统科学 | 2083篇 |
丛书文集 | 1760篇 |
教育与普及 | 914篇 |
理论与方法论 | 1093篇 |
现状及发展 | 244篇 |
研究方法 | 1篇 |
综合类 | 38007篇 |
出版年
2024年 | 236篇 |
2023年 | 833篇 |
2022年 | 895篇 |
2021年 | 1146篇 |
2020年 | 878篇 |
2019年 | 701篇 |
2018年 | 404篇 |
2017年 | 582篇 |
2016年 | 721篇 |
2015年 | 1286篇 |
2014年 | 2765篇 |
2013年 | 2455篇 |
2012年 | 2994篇 |
2011年 | 3340篇 |
2010年 | 2898篇 |
2009年 | 3302篇 |
2008年 | 3540篇 |
2007年 | 3049篇 |
2006年 | 2236篇 |
2005年 | 1846篇 |
2004年 | 1586篇 |
2003年 | 1146篇 |
2002年 | 1023篇 |
2001年 | 843篇 |
2000年 | 663篇 |
1999年 | 554篇 |
1998年 | 395篇 |
1997年 | 296篇 |
1996年 | 269篇 |
1995年 | 232篇 |
1994年 | 211篇 |
1993年 | 128篇 |
1992年 | 140篇 |
1991年 | 129篇 |
1990年 | 109篇 |
1989年 | 86篇 |
1988年 | 73篇 |
1987年 | 49篇 |
1986年 | 25篇 |
1985年 | 9篇 |
1984年 | 4篇 |
1983年 | 7篇 |
1981年 | 6篇 |
1980年 | 5篇 |
1978年 | 1篇 |
1965年 | 1篇 |
1962年 | 1篇 |
1958年 | 1篇 |
1957年 | 1篇 |
1947年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
351.
本文给出了“多媒体网络答卷与评价系统”的设计思想及技术实现,其中重点介绍了该系统中所采用的主要技术及系统结构 相似文献
352.
从奶粉中分离到一株同型乳酸发酵杆菌,编号TQ33,主要特点:产生芽孢,生长温度范围(20~63)℃,最适生长温度(45~50)℃,接触酶试验阳性,通气条件下生长良好,厌氧条件下发酵葡萄糖产酸不产气,主要产L(+)乳酸,菌体(G+C)为(32.45)%,生理生化性质特殊,据以上特点,将TQ33菌株鉴定为凝结芽孢杆菌(Bacilluscoagulans),LD_(50)试验表明,菌体和代谢产物属无毒物质。 相似文献
353.
李绣峰 《五邑大学学报(自然科学版)》1996,(3)
本文针对在使用数控机床数控系统的刀具自动补偿功能时所出现的刀具与工件轮廓的干涉问题,提出了分刀具分轮廓段加工的方法来解决刀具补偿干涉问题.其实质是在设定刀具半径和工件轮廓法向切削余量的情况下求解工件的新轮廓.通过编程,求解过程由计算机完成,该程序可用于二维或二维半数控铣床的数控编程中. 相似文献
354.
针对条式布齿式PDC钻头的结构特点,根据流体动力学相似准则.设计了实验室条件下的模拟实验钻头,采用示踪颗粒流动轨迹显示实验的方法,研究了喷嘴倾斜时,倾斜方向(或称喷嘴指向)对井底漫流分布的影响,研究表明,对具有条式布齿的PDC钻头,使边喷嘴向井壁方向倾斜,在倾斜喷嘴的指向平行于钻头主筋板切削面或与主筋板切削面成45°角时,钻头的清洗和冷却效果较好. 相似文献
355.
本文在论述规范变换及Yang-Mills规范场理论的基础上,揭示了规范场理论的精髓,从而阐明了该理论在弱电统一、量子色动力学以及强、弱、电大统一理论中的作用及其深远意义. 相似文献
356.
本文的系统工程指的是狭义的系统工程,包括系统工程方法论及其相应的建模与计算机技术。文章围绕第二届英-中-日系统方法论国际会议,介绍了近年来系统工程的软化趋向。全文分为三个部分,第一部分会议背景.论述了系统工程领域70年代所面临的困境,80年代以来的反思与对出路的探索;第二部分会议内容,介绍了这次会议所涉及的软的系统方法论及技术;第三部分是结束语。 相似文献
357.
在对经济指标进行循环要素分解与相关分析的基础上,用单重指标、扩散指数、合成指数以及主成分分析法,研究了广东某市1981~1992年的工业波动与经济波动问题,得出了有关结论。此外,还为该市建立了经济波动的监测系统与预警系统,以便为宏观调控提供依据。 相似文献
358.
将规范场和引力场作为两个子流形从构成一个大的流形,利用Chern-Simons链自然地得到规模场反常,各种引力反常以及规范场和引力场之间的相互作用对反常所作的贡献,其表达形式简洁明了。 相似文献
359.
360.
在分析现有的入侵检测技术的基础上,提出基于行为模型的入侵检测技术.通过学习模式和检测模式来分析行为模型算法.本文从URI检测、客户请求的数据检测及访问顺序检测这3个部分来阐述基于行为模型的入侵检测技术的检测原理.经过测试,行为模型算法对现有的攻击(如SQL注入攻击、跨站脚码攻击、隐藏域攻击)能起到有效的防御;对现今未发现的攻击行为,在它出现后可以通过学习、建模也能进行很好的检测. 相似文献