全文获取类型
收费全文 | 12919篇 |
免费 | 238篇 |
国内免费 | 495篇 |
专业分类
系统科学 | 467篇 |
丛书文集 | 637篇 |
教育与普及 | 351篇 |
理论与方法论 | 112篇 |
现状及发展 | 68篇 |
研究方法 | 2篇 |
综合类 | 12015篇 |
出版年
2024年 | 30篇 |
2023年 | 123篇 |
2022年 | 155篇 |
2021年 | 205篇 |
2020年 | 137篇 |
2019年 | 152篇 |
2018年 | 94篇 |
2017年 | 145篇 |
2016年 | 156篇 |
2015年 | 261篇 |
2014年 | 561篇 |
2013年 | 610篇 |
2012年 | 677篇 |
2011年 | 786篇 |
2010年 | 737篇 |
2009年 | 829篇 |
2008年 | 853篇 |
2007年 | 717篇 |
2006年 | 499篇 |
2005年 | 512篇 |
2004年 | 413篇 |
2003年 | 702篇 |
2002年 | 733篇 |
2001年 | 606篇 |
2000年 | 396篇 |
1999年 | 268篇 |
1998年 | 236篇 |
1997年 | 223篇 |
1996年 | 268篇 |
1995年 | 302篇 |
1994年 | 277篇 |
1993年 | 157篇 |
1992年 | 142篇 |
1991年 | 122篇 |
1990年 | 128篇 |
1989年 | 134篇 |
1988年 | 157篇 |
1987年 | 77篇 |
1986年 | 23篇 |
1985年 | 28篇 |
1984年 | 5篇 |
1983年 | 4篇 |
1982年 | 4篇 |
1981年 | 1篇 |
1980年 | 1篇 |
1978年 | 1篇 |
1965年 | 1篇 |
1962年 | 1篇 |
1957年 | 2篇 |
1927年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 234 毫秒
991.
贝尔定理与电子自旋 总被引:1,自引:1,他引:0
谭天荣 《青岛大学学报(自然科学版)》2002,15(3):45-50
本文证明,在贝尔定理的证明过程中,实际上用到电子自旋(或其他费米子的自旋)的任意两个分量的联合概率,而这一联合概率却并不存在,因此,贝尔定理言之无物。贝尔的工作的意义是通过“自旋相关函数”的“隐变量表达式”或其他公式,在这种纯属子虚的联合概率与现实的跃迁概率之间建立一种人为的关系,并引出一个矛盾,从而证明这两种概率各自遵循不同的规律。这一工作既不涉及定域性原理也与经典概率论无关。 相似文献
992.
优化设计中的拟网格原理(I) 总被引:2,自引:2,他引:0
在研究目标函数和约束条件的性质与允许误差的条件下,研究了断定全局优化方案就存在于变量网格结点中的若干个结点之间的问题.提出了拟三维空间和超球体概念;导出了确定可计算的网格结点公式,证明了持定点的覆盖定理。 相似文献
993.
是作者今年四月在江苏国土资源厅所作的一个学术报告,部分内容今年二月在香港大学等几个单位也讲过.环境问题,特别是环境岩土工程和地质灾害问题的研究,是我国工程地质的一个热点问题.西部大开发更引起人们的注意.适逢"环境地质学术研究会"在成都召开,敬向各位同仁就此作要点汇报. 相似文献
994.
把目标等值面切割定界原理与Gomory的割平面法结合起来求解整数线性规划(ILP)问题.首先通过目标函数等值面的平行移动来切去(LP)可行域中含其非整数最优解但不含(ILP)可行解的“无用部分”;然后,应用Gomory的割平面在通过(ILP)最优解的目标等值面上切割其最优解。 相似文献
995.
分析了在大型企业环境中使用IP电话时面临的安全问题,提出IP电话应用的安全要求,分析其安全漏洞,针对安全漏洞提出需要提供的安全服务,选取合适的加密算法和协议构建出一个安全模型,最后将提出的模型和传统的方法做了比较,并对进一步的研究作出展望。 相似文献
996.
我们知道,创新是企业发展的原动力。然而,企业创新并不是企业的各个方面都是齐头并进的,虽然全面地说创新存在着“三全”要求,但是创新总是首先从某一个方面起始和突破,从而形成“孤峰优势”。 相似文献
997.
998.
999.
激烈的竞争将企业对人力资源的管理放到了竞争的核心地位,本文试图从博弈论中"智猪博弈"的角度来分析薪酬体系的设计原理,以完善人力资源管理机制,实现对员工的有效激励. 相似文献
1000.