全文获取类型
收费全文 | 16371篇 |
免费 | 407篇 |
国内免费 | 1153篇 |
专业分类
系统科学 | 687篇 |
丛书文集 | 836篇 |
教育与普及 | 506篇 |
理论与方法论 | 132篇 |
现状及发展 | 79篇 |
研究方法 | 1篇 |
综合类 | 15690篇 |
出版年
2024年 | 83篇 |
2023年 | 296篇 |
2022年 | 367篇 |
2021年 | 426篇 |
2020年 | 324篇 |
2019年 | 305篇 |
2018年 | 199篇 |
2017年 | 236篇 |
2016年 | 282篇 |
2015年 | 517篇 |
2014年 | 928篇 |
2013年 | 734篇 |
2012年 | 826篇 |
2011年 | 897篇 |
2010年 | 957篇 |
2009年 | 1017篇 |
2008年 | 1088篇 |
2007年 | 1030篇 |
2006年 | 822篇 |
2005年 | 669篇 |
2004年 | 643篇 |
2003年 | 588篇 |
2002年 | 591篇 |
2001年 | 525篇 |
2000年 | 429篇 |
1999年 | 367篇 |
1998年 | 349篇 |
1997年 | 350篇 |
1996年 | 339篇 |
1995年 | 283篇 |
1994年 | 235篇 |
1993年 | 249篇 |
1992年 | 241篇 |
1991年 | 202篇 |
1990年 | 169篇 |
1989年 | 167篇 |
1988年 | 95篇 |
1987年 | 55篇 |
1986年 | 23篇 |
1985年 | 7篇 |
1984年 | 5篇 |
1983年 | 2篇 |
1981年 | 2篇 |
1978年 | 1篇 |
1965年 | 1篇 |
1963年 | 1篇 |
1958年 | 2篇 |
1957年 | 7篇 |
排序方式: 共有10000条查询结果,搜索用时 281 毫秒
21.
具有hollingⅢ类功能反应的非自治捕食系统概周期解 总被引:1,自引:0,他引:1
讨论了一类具有hollingⅢ类功能反应的非自治捕食概周期系统,得到了该系统存在的唯一一致渐近稳定概周期解的充分条件。 相似文献
22.
在面向对象分析与设计过程中,类和对象的提取具有探索性。本文结合实例分析从需求说明书中寻找对象类的Wirfs-Brock方法,并将原型法融入到面向对象方法之中,总结出基于原型的对象类提取策略。 相似文献
23.
24.
25.
为使移动数据库的查询技术更接近于实际应用要求,有必要进一步提高移动数据库的查询性能。本文对传统的基于代理的移动数据库体系结构进行了研究,提出了一种改进的基于代理的三层移动查绚体系结构,并采用聚类技术缓解了蜂拥问题。通过实验表明聚类技术对节省查询时间是有效的。 相似文献
26.
金小栋 《广西民族大学学报》2007,(Z2)
选取了《朱子语类》中的13个口语词加以考释,以期引起人们对其语言研究的重视,并为各种近代汉语词典的编纂修订提供有价值的材料。 相似文献
27.
模因视角下对待不可译有两种处理办法:一是产生“基因型模因”,基本上采用直译或异化策略再进行补偿的办法,保证信息不失真,实现“相同信息异型传播”;二是产生“表现型模因”,在原模因的基础上产生较大的变异,采用意译或归化的翻译策略,实现“不同信息同型传播”。 相似文献
28.
山东省济南市大辛河支沟现浇钢筋砼箱涵净跨径5m、净高3.5m,总长145m。本文就箱身内、外模板采用平移技术,改变传统支模方法:拼装—拆散—再拼装—再拆散……进行介绍。从技术控制和成本效益上论述移模技术能够大大减少材料消耗、降低成本、加快施工进度的,缩短工期、取得最佳经济效益的可行性。 相似文献
29.
IT类B2C网站是近年来兴起的一类在线销售IT商品的网站,本文分析了此类网站的常用推广方式,归纳了这些推广方式的原理、技巧以及特点,并阐明了选择这些策略时应遵循的步骤,供此类网站做网站推广、实现网络营销时参考。 相似文献
30.
XIANG Guang-li CHEN Xin-meng ZHU Ping MA Jie 《武汉大学学报:自然科学英文版》2006,11(1):181-184
The existing homomorphie eneryption scheme is based on ring of the integer, and the possible operators are restricted to addition and multiplication only. In this paper, a new operation is defined Similar Modul. Base on the Similar Modul, the number sets of the homomorphic encryption scheme is extended to real number, and the possible operators are extended to addition, subtraction, multiplication and division. Our new approach provides a practical ways of implementation because of the extension of the operators and the number sets. 相似文献