全文获取类型
收费全文 | 36494篇 |
免费 | 654篇 |
国内免费 | 1165篇 |
专业分类
系统科学 | 1253篇 |
丛书文集 | 1666篇 |
教育与普及 | 926篇 |
理论与方法论 | 378篇 |
现状及发展 | 179篇 |
研究方法 | 3篇 |
综合类 | 33908篇 |
出版年
2024年 | 134篇 |
2023年 | 445篇 |
2022年 | 542篇 |
2021年 | 621篇 |
2020年 | 528篇 |
2019年 | 528篇 |
2018年 | 294篇 |
2017年 | 414篇 |
2016年 | 564篇 |
2015年 | 961篇 |
2014年 | 2344篇 |
2013年 | 2357篇 |
2012年 | 2934篇 |
2011年 | 3108篇 |
2010年 | 2644篇 |
2009年 | 2927篇 |
2008年 | 3002篇 |
2007年 | 2625篇 |
2006年 | 1961篇 |
2005年 | 1510篇 |
2004年 | 1160篇 |
2003年 | 1179篇 |
2002年 | 915篇 |
2001年 | 787篇 |
2000年 | 606篇 |
1999年 | 465篇 |
1998年 | 358篇 |
1997年 | 374篇 |
1996年 | 340篇 |
1995年 | 264篇 |
1994年 | 234篇 |
1993年 | 211篇 |
1992年 | 185篇 |
1991年 | 170篇 |
1990年 | 170篇 |
1989年 | 172篇 |
1988年 | 108篇 |
1987年 | 86篇 |
1986年 | 44篇 |
1985年 | 13篇 |
1984年 | 5篇 |
1983年 | 4篇 |
1982年 | 2篇 |
1981年 | 4篇 |
1980年 | 5篇 |
1978年 | 1篇 |
1958年 | 2篇 |
1957年 | 5篇 |
1943年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
251.
文化式原型变化之比较 总被引:1,自引:0,他引:1
从立体构成形式、基本松量、胸省量、肩斜角、前后高度差、袖斜角、省道变化应用等方面,对新老版本文化式原型进行了对比分析。论证了新版文化式原型的科学性、合理性和实用性。 相似文献
252.
Krylov方法是求解线性方程组Ax=b,A∈CN×N,b∈CN的一种迭代方法,当A非奇异时,已有很好研究.而当A奇异或接近奇异阵时,在一定的假定条件下,Krylov方法的解与范教最小的最小二乘解A+b之间的差是可以估计出来的. 相似文献
253.
为解决主动网络安全威胁问题,从编程语言角度分析了语言级的主动网络的安全需求,使用软件机制而不是硬件机制保护主机防止恶意代码攻击,并折中了通信需求和程序语言需求,为主动网络提供了一个安全的编程语言模型。 相似文献
254.
软件IDMR是用于辨识离散时间多变量随机系统的有效工具,它同时还使用辨识结果给出系统输出仿真。本文介绍IDMR的结构和功能及其特点,并对使用方法和运行操作进行了说明。 相似文献
255.
顾玉升 《大连海事大学学报(自然科学版)》1996,22(3):28-30
通过《1972年国际海上避碰规则》第19条英文版与中译的对比,发现在奠定本条款时容易误差解的几个问题,并对几上避碰术语作了解释。 相似文献
256.
为改善横向水力载荷对控制棒导向筒的作用,对靠近上腔室出口管嘴附近的控制棒导向筒(对称的4组:02-26,03-25,11-29,12-28)加设了保护套.在秦山核电站压水堆上腔室14的可视化模拟体中,以水为介质进行了实验研究,把结果与未加设保护套的实验结果作了分析比较,得到了对靠近上腔室出口管嘴附近的控制棒导向筒加设保护套有助于改善流场对控制棒导向筒的水力载荷作用和确保控制棒能按指令在导向筒中自由升降和快速下插的结论. 相似文献
257.
本文提出了当观测值的权矩阵为正定或半正定的前提下,其最小二乘解存在的充分必要条件为并以间接平差为例验证了该结论的正确性。 相似文献
258.
259.
上海盛安是一家专业研制和生产机械压力机刚性离合器紧急制动装置的公司,其产品简单说,就是一种与机械压力机配套的安全装置。由于研制时间太长、成本太高,很多研制此项技术的公司都半路退出了。目前中国仅有盛安一家公司研制出此项技术,双重保护、采用光机电一体化技术、能完全杜绝安全生产事故等诸多优点,可以说,此项技术填补了国内的空白。 相似文献
260.
漏洞扫描是对重要计算机信息系统进行检查,发现其中可能被黑客利用的漏洞。漏洞扫描的结果是对系统安全性能的一个评估,它指出了哪些攻击是可能的,因此,其成为安全方案的一个重要组成部分。目前,漏洞扫描,从底层技术来划分,可以分为基于网络的扫描和基于主机的扫描这两种类型。 相似文献