全文获取类型
收费全文 | 6621篇 |
免费 | 45篇 |
国内免费 | 101篇 |
专业分类
系统科学 | 112篇 |
丛书文集 | 304篇 |
教育与普及 | 109篇 |
理论与方法论 | 349篇 |
现状及发展 | 12篇 |
研究方法 | 1篇 |
综合类 | 5880篇 |
出版年
2024年 | 17篇 |
2023年 | 45篇 |
2022年 | 40篇 |
2021年 | 30篇 |
2020年 | 44篇 |
2019年 | 34篇 |
2018年 | 19篇 |
2017年 | 43篇 |
2016年 | 60篇 |
2015年 | 154篇 |
2014年 | 381篇 |
2013年 | 345篇 |
2012年 | 478篇 |
2011年 | 542篇 |
2010年 | 518篇 |
2009年 | 561篇 |
2008年 | 673篇 |
2007年 | 649篇 |
2006年 | 388篇 |
2005年 | 352篇 |
2004年 | 259篇 |
2003年 | 161篇 |
2002年 | 162篇 |
2001年 | 152篇 |
2000年 | 140篇 |
1999年 | 93篇 |
1998年 | 69篇 |
1997年 | 53篇 |
1996年 | 40篇 |
1995年 | 44篇 |
1994年 | 39篇 |
1993年 | 22篇 |
1992年 | 31篇 |
1991年 | 40篇 |
1990年 | 34篇 |
1989年 | 27篇 |
1988年 | 14篇 |
1987年 | 12篇 |
1986年 | 1篇 |
1962年 | 1篇 |
排序方式: 共有6767条查询结果,搜索用时 551 毫秒
81.
82.
分别研究了用普通时间t描述的二维静态时空和用爱丁顿时间v描述的二维动态时空中的对称黑洞,得到了局部事件视界、黑洞温度和热辐射谱。进一步研究时间尺度变换的补偿效应发现,补偿场的纯规范势有2个分量,一个是黑洞温度,另一个是与温度的分化变化率有关的量。 相似文献
83.
本文证明了用势表述的电动力学基本方程式在库仑规范和和洛仑兹规范下的基本解可以通过规范变换联系起来,并直接地证明它们决定同一个场。 相似文献
84.
张毅 《南京林业大学学报(自然科学版)》1996,20(1):93-95
从函数程序设计的角度对速成原型方法进行研讨,采用形式方法解释其应用上的优劣。并结合林业实例,说明该方法的优越性。 相似文献
85.
韩道芝 《重庆工商大学学报(自然科学版)》1996,(2)
探讨“学校体育”与“全民健身计划”的关联与意义,以及实施“全民健身计划纲要”对学校体育的要求。 相似文献
86.
介绍了一种新的面向对象的形式化规范说明技术VDM++,它是VDM的一种扩充.并且通过一个实例说明如何应用VDM++技术对面向对象系统进行形式化规范说明. 相似文献
87.
本文在论述规范变换及Yang-Mills规范场理论的基础上,揭示了规范场理论的精髓,从而阐明了该理论在弱电统一、量子色动力学以及强、弱、电大统一理论中的作用及其深远意义. 相似文献
88.
范敏 《科技情报开发与经济》1997,7(4):43-43,46
服务是一种无形产品,它是服务提供过程的结果,服务过程的控制直接影响服务质量。文章介绍了有形产品的生产过程与服务提供过程之间存在的质的区别,简述了制订服务提供过程规范的必要性及其内容、目的和实施 相似文献
89.
将规范场和引力场作为两个子流形从构成一个大的流形,利用Chern-Simons链自然地得到规模场反常,各种引力反常以及规范场和引力场之间的相互作用对反常所作的贡献,其表达形式简洁明了。 相似文献
90.
在分析现有的入侵检测技术的基础上,提出基于行为模型的入侵检测技术.通过学习模式和检测模式来分析行为模型算法.本文从URI检测、客户请求的数据检测及访问顺序检测这3个部分来阐述基于行为模型的入侵检测技术的检测原理.经过测试,行为模型算法对现有的攻击(如SQL注入攻击、跨站脚码攻击、隐藏域攻击)能起到有效的防御;对现今未发现的攻击行为,在它出现后可以通过学习、建模也能进行很好的检测. 相似文献