全文获取类型
收费全文 | 5543篇 |
免费 | 146篇 |
国内免费 | 267篇 |
专业分类
系统科学 | 301篇 |
丛书文集 | 191篇 |
教育与普及 | 42篇 |
理论与方法论 | 85篇 |
现状及发展 | 31篇 |
综合类 | 5306篇 |
出版年
2024年 | 56篇 |
2023年 | 174篇 |
2022年 | 150篇 |
2021年 | 210篇 |
2020年 | 171篇 |
2019年 | 162篇 |
2018年 | 99篇 |
2017年 | 108篇 |
2016年 | 146篇 |
2015年 | 183篇 |
2014年 | 349篇 |
2013年 | 320篇 |
2012年 | 379篇 |
2011年 | 418篇 |
2010年 | 403篇 |
2009年 | 385篇 |
2008年 | 358篇 |
2007年 | 356篇 |
2006年 | 275篇 |
2005年 | 204篇 |
2004年 | 175篇 |
2003年 | 127篇 |
2002年 | 109篇 |
2001年 | 97篇 |
2000年 | 76篇 |
1999年 | 68篇 |
1998年 | 58篇 |
1997年 | 59篇 |
1996年 | 39篇 |
1995年 | 41篇 |
1994年 | 30篇 |
1993年 | 30篇 |
1992年 | 21篇 |
1991年 | 32篇 |
1990年 | 26篇 |
1989年 | 23篇 |
1988年 | 12篇 |
1987年 | 14篇 |
1986年 | 6篇 |
1985年 | 4篇 |
1981年 | 2篇 |
1980年 | 1篇 |
排序方式: 共有5956条查询结果,搜索用时 234 毫秒
21.
针对SR电动机存在的振动和噪声问题,分别应用实验模态分析法和计算模态分析法研究了SR电动机的动力特性,得到了SR电动机定子的固有频率和主振型,计算值与实验测量值吻合较好,所得数据可为制定抑制SR电动机的振动和噪声方案提供参考. 相似文献
22.
振动控制系统中致动器配置方法的理论研究 总被引:1,自引:0,他引:1
该文从致动器配置受振动系统的固有特性支配,而不受系统初始条件和控制规律的支配的观战利用模态分析法和动态灵敏度分析,提出了基于模态控制的致动器配置方法。 相似文献
23.
安韶君 《中山大学学报(自然科学版)》2002,41(5):11-14
图视密码学方案最初由Naor和Shamir在 1994年欧洲密码学会议上提出 ,但像素扩展太大 ,生成分存图像太大。采用小波变换对分存图像进行压缩 ,有效地降低了分存图像规模。 相似文献
24.
介绍了直接分支模态综合法的基本原理并通过算例对算法进行验算,分析了该方法计算结果很不准确的原因并进行了改进。改进的分支模态法将系统中主子结构的剩余模态加入,降低了略去高阶模态带来的严重误差。计算结果与有限元软件ANSYS的计算结果吻合较好,误差小于2%。改进的方法不仅使计算结果准确,而且保持了原方法的优点,适用于工程计算。 相似文献
25.
26.
知识网络与企业竞争能力 总被引:4,自引:0,他引:4
本文论述了企业知识网络的重要性,说明企业在关系网络中的嵌入是获取竞争能力的重要来源。企业通过知识网络,不仅可以接近新信息和知识,而且能够协调企业间的交易,增进信任和合作。因此,协调网络本身的能力是一种系统能力,使企业能够超越自己资源的限制,获取更大的竞争优势。 相似文献
27.
范·弗拉森的量子力学解释理论既是他的量子力学哲学的核心,也是他的建构经验论的科学思想基础。本文主要从量子力学的一般解释理论、量子力学测量问题、测量的模态解释的主要思想、模态解释的意义等四个层次较深入浅出地介绍范·弗拉森的量子力学解释理论。 相似文献
28.
从60年代起,人类社会就已逐渐进入以高科技日新月异的发展为主要标志的信息时代,档案利用也随之走进信息资源开发与共享的时代。随着计算机信息技术和互联网的飞速发展,各种高端扫描设备及各种数字技术的应用,使得传统档案管理模式的地位开始动摇,档案管理开始走向开放,走向共享,信息化的档案管理模式已经成为很多企业档案管理工作者必须面对的新课题。 相似文献
29.
李娜 《河南大学学报(自然科学版)》2003,33(2):13-16
证明模态系统P5的协调性.即:证明了模态系统P5的所有公理的布尔值为1.亦即:V^B(B是一个完全的布尔代数)是模态命题系统P5的布尔值模型. 相似文献
30.
随着计算机信息技术的飞速发展,信息网络国际化、社会化、开放化和个人化的特点在给人们带来方便、高效和信息共享的同时,也给信息安全带来许多问题。中办、国办印发《2006—2020年国家信息化发展战略》中提到:全面加强国家信息安全保障体系建设。坚持积极防御、综合防范,探索和把握信息化与信息安全的内在规律,主动应对信息安全挑战,实现信息化与信息安全协调发展。 相似文献