全文获取类型
收费全文 | 11612篇 |
免费 | 338篇 |
国内免费 | 762篇 |
专业分类
系统科学 | 778篇 |
丛书文集 | 756篇 |
教育与普及 | 142篇 |
理论与方法论 | 18篇 |
现状及发展 | 37篇 |
综合类 | 10981篇 |
出版年
2024年 | 42篇 |
2023年 | 120篇 |
2022年 | 172篇 |
2021年 | 189篇 |
2020年 | 158篇 |
2019年 | 189篇 |
2018年 | 98篇 |
2017年 | 147篇 |
2016年 | 177篇 |
2015年 | 268篇 |
2014年 | 457篇 |
2013年 | 470篇 |
2012年 | 505篇 |
2011年 | 570篇 |
2010年 | 653篇 |
2009年 | 704篇 |
2008年 | 886篇 |
2007年 | 697篇 |
2006年 | 630篇 |
2005年 | 571篇 |
2004年 | 515篇 |
2003年 | 516篇 |
2002年 | 481篇 |
2001年 | 424篇 |
2000年 | 404篇 |
1999年 | 310篇 |
1998年 | 290篇 |
1997年 | 276篇 |
1996年 | 313篇 |
1995年 | 268篇 |
1994年 | 208篇 |
1993年 | 187篇 |
1992年 | 179篇 |
1991年 | 142篇 |
1990年 | 131篇 |
1989年 | 163篇 |
1988年 | 84篇 |
1987年 | 61篇 |
1986年 | 28篇 |
1985年 | 11篇 |
1984年 | 1篇 |
1983年 | 5篇 |
1982年 | 3篇 |
1981年 | 4篇 |
1980年 | 1篇 |
1978年 | 2篇 |
1965年 | 1篇 |
1962年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
811.
陶淑芬 《曲靖师范学院学报》1999,(3)
放大器工作在低频小信号条件下时,由输出端看进去的交流等效电路为一线性含源二端网络。根据戴文宁定理,若找出此网络二端的开路电压Voc和短路电流Isc之间的关系,则放大器输出电阻.此方法不须除源,也不须外施电压,直接等效求解,思路清晰,概念明确。 相似文献
812.
张毅 《四川师范大学学报(自然科学版)》1999,(2)
讨论了一类非线性边界条件强耦合半线性抛物方程组解的Blowup性态 相似文献
813.
提出了一种在有限个位置中,对一定数目脉冲所在位置信息进行量化的方案。这种方案可以将帧压缩到无损压缩的极限,并且可以利用DSP芯片的特性高速完成压缩与解压处理。 相似文献
814.
815.
将粒子分布函数分为正规部分和涨落部分,由非Abel动力论方程推导出协变的准线性方程。涨落相互作用将导致色扩散,与电磁等离子体不同,它出现新的准线性效应。 相似文献
816.
基于Lyapunov泛函方法,研究了一类具有时变时滞的广义半马尔可夫跳跃系统的可达集边界估计问题.先通过分片分析方法和积分不等式技术获得快慢子系统的边界,再利用半马尔可夫转移率的上下界处理转移率非常值的问题,最后以线性矩阵不等式形式给出了系统可达集边界存在的充分条件. 相似文献
817.
杨绍光 《南京大学学报(自然科学版)》2000,36(4):403-406
解决广义半内积空间中的Berberian技巧,并利用该技巧得到自反、严格凸的Banach空间中广义p自共轭算子的谱的性质。 相似文献
818.
819.
闵敏 《江苏技术师范学院学报》2001,7(4):36-39
随着社会步入开放式的网络时代 ,对广泛应用于信息安全的密码学的研究越来越引起有关专业人士的兴趣。目前的加密体制仍以公钥体系为主流 ,且最常见的密钥选取方法就是选取一个具有某种特征的随机数 ,因此随机数的好坏就直接影响到密钥的安全 ,从而也就影响到整个加密体系的安全。本文阐述了一个好的伪随机数序列的条件 ,着重介绍了如何利用线性反馈移位寄存器产生m_序列的方法 相似文献
820.
多目标规划在哈尔滨市地下水资源管理中的应用 总被引:3,自引:0,他引:3
建立了哈尔滨市地下水资源优化管理模型,将求解多目标最优化问题的约束法和线性加权法相结合,给出了一种综合解法,并将此法应用于所建立的水资源优化管理模型的求解。其结果可为该地区地下水资源的管理提供有参考价值的科学依据。 相似文献