全文获取类型
收费全文 | 25134篇 |
免费 | 617篇 |
国内免费 | 1072篇 |
专业分类
系统科学 | 924篇 |
丛书文集 | 1116篇 |
教育与普及 | 706篇 |
理论与方法论 | 428篇 |
现状及发展 | 126篇 |
研究方法 | 1篇 |
综合类 | 23522篇 |
出版年
2024年 | 155篇 |
2023年 | 458篇 |
2022年 | 490篇 |
2021年 | 623篇 |
2020年 | 500篇 |
2019年 | 468篇 |
2018年 | 230篇 |
2017年 | 352篇 |
2016年 | 431篇 |
2015年 | 647篇 |
2014年 | 1434篇 |
2013年 | 1380篇 |
2012年 | 1655篇 |
2011年 | 1686篇 |
2010年 | 1607篇 |
2009年 | 1653篇 |
2008年 | 1702篇 |
2007年 | 1527篇 |
2006年 | 1125篇 |
2005年 | 1009篇 |
2004年 | 855篇 |
2003年 | 940篇 |
2002年 | 816篇 |
2001年 | 830篇 |
2000年 | 625篇 |
1999年 | 531篇 |
1998年 | 437篇 |
1997年 | 449篇 |
1996年 | 373篇 |
1995年 | 310篇 |
1994年 | 291篇 |
1993年 | 230篇 |
1992年 | 194篇 |
1991年 | 180篇 |
1990年 | 173篇 |
1989年 | 170篇 |
1988年 | 124篇 |
1987年 | 74篇 |
1986年 | 39篇 |
1985年 | 10篇 |
1984年 | 4篇 |
1983年 | 6篇 |
1982年 | 8篇 |
1981年 | 6篇 |
1980年 | 3篇 |
1958年 | 1篇 |
1957年 | 7篇 |
1956年 | 1篇 |
1940年 | 2篇 |
1926年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
41.
邵景峰 《科技情报开发与经济》2007,17(3):218-220
根据织机监测系统的体系结构,介绍了该系统与监测器的通信协议帧、通信流程的设计,在VisualC .NET环境下实现了相互之间的通信,结合实际应用分析了该方案的效果。 相似文献
42.
李梧生 《汕头大学学报(自然科学版)》1995,10(1):22-27
本文对一类对称的三次微分系统进行探讨,对每个奇点导出表示其鞍结性的型号公式。给出(K3)所有的六种全局相图。 相似文献
43.
44.
L.A.Satty在利用可达阵建立递阶层次结构中,是通过二元阵乘法定义,逐步找寻满足A^k-1≤A^k=A^k 1条件的k值,根据A^k建立递阶层次结构。现通过二元件A的有向图直接给出A^k。下面给出这两种方法一致性的证明过程。 相似文献
45.
本文从防病毒角度把病毒分为三类:可检测型病毒、半可检测型病毒和非检测型病毒;提出系统状态转移网络这一中心概念,根据系统状态的可测性、状态间的相容性和循环性来判别DOS系统的安全性,并提出了仿真检测判别技术。新一代防病毒技术从传统地剖析病毒转移到DOS系统状态的研究,为全面预防各种计算机病毒奠定了系统理论基础。 相似文献
46.
47.
本文提出了可行状态点,可行边和可行策略等概念,建立了一种新的解决多目标多阶段决策问题的方法,介绍了这一方法的应用实例: 相似文献
48.
49.
50.
人类基因研究领域是一个奥妙无穷的科学神殿,同时又是一个深不可测、浩瀚无际的聚宝盆。目前科学家在这个领域的工作状态如同一只小蚂蚁在啃一块大骨头:科学家正一步步探索着这座神秘的宫殿,一点点啃噬着这块可造福于人类的宝藏,攻下一关,庆贺一番;啃下一块,抢而食之;科学家们既要有蚂蚁啃骨头、耐得住寂寞的“坐功”,又要有不顾斯文“抢食吃”的竞争意识。谁耐得住寂寞,持之以恒,谁就会有收获;谁的工作群体战斗力更高,竞争意识更强,谁的收获就会更加丰盛。 相似文献