全文获取类型
收费全文 | 46161篇 |
免费 | 686篇 |
国内免费 | 1627篇 |
专业分类
系统科学 | 2066篇 |
丛书文集 | 1923篇 |
教育与普及 | 782篇 |
理论与方法论 | 847篇 |
现状及发展 | 275篇 |
综合类 | 42581篇 |
出版年
2024年 | 165篇 |
2023年 | 709篇 |
2022年 | 751篇 |
2021年 | 940篇 |
2020年 | 734篇 |
2019年 | 687篇 |
2018年 | 365篇 |
2017年 | 563篇 |
2016年 | 719篇 |
2015年 | 1388篇 |
2014年 | 2990篇 |
2013年 | 2868篇 |
2012年 | 3406篇 |
2011年 | 3860篇 |
2010年 | 3538篇 |
2009年 | 3725篇 |
2008年 | 3906篇 |
2007年 | 3324篇 |
2006年 | 2319篇 |
2005年 | 1968篇 |
2004年 | 1744篇 |
2003年 | 1326篇 |
2002年 | 1125篇 |
2001年 | 968篇 |
2000年 | 768篇 |
1999年 | 702篇 |
1998年 | 511篇 |
1997年 | 416篇 |
1996年 | 380篇 |
1995年 | 318篇 |
1994年 | 275篇 |
1993年 | 226篇 |
1992年 | 185篇 |
1991年 | 196篇 |
1990年 | 143篇 |
1989年 | 96篇 |
1988年 | 74篇 |
1987年 | 46篇 |
1986年 | 19篇 |
1985年 | 9篇 |
1984年 | 3篇 |
1983年 | 2篇 |
1981年 | 6篇 |
1980年 | 2篇 |
1978年 | 2篇 |
1965年 | 2篇 |
1959年 | 1篇 |
1958年 | 1篇 |
1957年 | 1篇 |
1947年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 125 毫秒
71.
系统复杂性研究的新起点与新挑战——全国“复杂性与系统科学哲学研究会”成立大会暨学术研讨会综述 总被引:3,自引:1,他引:2
复杂性研究是近几年国内外科学和哲学研究的一个前沿和热点,甚至被认为是21世纪的科学。复杂性研究显现出强烈的跨学科性,在处理与解决实际的复杂系统问题的过程中力图超越还原论,建立复杂性的思维范式和科学模式。然而,目前,无论是对于复杂性的概念界定,还是复杂性的研究方法及其应用等问题都存在着许多争议,仍未形…… 相似文献
72.
73.
朱子强 《厦门理工学院学报》1996,(Z1)
本文在二维的基础上提出了三维广义Sierpinski垫的Hausdorff维数与度量维数公式.对三维广义Sierpinski垫在属于同一层每一行留下立方体块数除零外均相等的情形下,改写了其Hausdorff维数公式,并利用测度论方法给予严格的证明.证明表明,它推广了二维广义Sierpinski垫的结果,该方法也可推广到n维的情形. 相似文献
74.
教育实习成绩模糊评价系统研究 总被引:1,自引:0,他引:1
采用模糊数学方法建立学生实习成绩的模糊综合评价系统,并运用模糊评价方法评价学生实习,运用模糊聚类分析法确定学生实习成绩的等级. 相似文献
75.
提出了利用先进的Intranet技术开发煤矿安全信息系统的解决方案 ,并就系统实现的有关方法和技术进行了详细分析和探讨。Intranet以系统的低成本、可扩充性、强适应性、运行的安全可靠性 ,为煤炭企业提供了一条经济实用的信息化道路 相似文献
76.
课堂教学是实施素质教育的主要渠道.实施创新教育必须转变教学观念,建立新的备课模式,建立新的课堂教学架构,还必须改革考核评价体系. 相似文献
77.
北京科技园项目评价有限公司:多次承担政府科技项目立项招投标组织工作,4年来共为50余个项目组织招标,技术领域涉及生物医药、农业、软科学等。评价公司一直遵守“独立、客观、公正,诚信、科学、严谨”的从业原则.赢得了业界的普遍认同。 相似文献
78.
一类按学生素质优劣排序的数学方法 总被引:2,自引:0,他引:2
马原聪 《东华大学学报(自然科学版)》2002,28(2):82-87
用模糊学方法定量评定了学生的综合素质,并按素质的优劣给学生进行了排序,这里是将数学方法引入教学管理的初步尝试。 相似文献
79.
80.
蓝牙无线网络的安全机制 总被引:1,自引:1,他引:0
蓝牙技术是一种无线数据与语音通信的开放性规范,它以低成本的近距离无线连接为基础,为固定与移动设备通信环境建立一种无线连接,如果网络结点较多,拓扑结构复杂(如Ad Hoc网络),由于蓝牙系统的移动性和开放性,使得其安全问题显得尤为重要.文章对蓝牙技术的安全结构作了描述,介绍了蓝牙无线网络的安全机制,分析了它的安全弱点和对其潜在攻击,最后提出了一些改进方案. 相似文献