全文获取类型
收费全文 | 10757篇 |
免费 | 280篇 |
国内免费 | 721篇 |
专业分类
系统科学 | 854篇 |
丛书文集 | 392篇 |
教育与普及 | 173篇 |
理论与方法论 | 107篇 |
现状及发展 | 37篇 |
综合类 | 10195篇 |
出版年
2024年 | 53篇 |
2023年 | 155篇 |
2022年 | 210篇 |
2021年 | 260篇 |
2020年 | 223篇 |
2019年 | 187篇 |
2018年 | 105篇 |
2017年 | 162篇 |
2016年 | 181篇 |
2015年 | 257篇 |
2014年 | 484篇 |
2013年 | 495篇 |
2012年 | 543篇 |
2011年 | 661篇 |
2010年 | 689篇 |
2009年 | 761篇 |
2008年 | 887篇 |
2007年 | 733篇 |
2006年 | 656篇 |
2005年 | 554篇 |
2004年 | 540篇 |
2003年 | 460篇 |
2002年 | 401篇 |
2001年 | 376篇 |
2000年 | 252篇 |
1999年 | 245篇 |
1998年 | 191篇 |
1997年 | 177篇 |
1996年 | 178篇 |
1995年 | 114篇 |
1994年 | 119篇 |
1993年 | 82篇 |
1992年 | 92篇 |
1991年 | 52篇 |
1990年 | 69篇 |
1989年 | 60篇 |
1988年 | 41篇 |
1987年 | 19篇 |
1986年 | 12篇 |
1985年 | 5篇 |
1984年 | 4篇 |
1983年 | 2篇 |
1982年 | 2篇 |
1981年 | 5篇 |
1980年 | 2篇 |
1978年 | 1篇 |
1957年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
151.
刘怡翔 《西安联合大学学报》2004,7(1):18-19
把统一物的两个对立矛盾方面与其相互间的关联说成三分法是违背辩证法的,所谓的包、超、导也站不住脚,三分法不是解读中国文化的密码。 相似文献
152.
广西农业投入与农业增长灰色关联分析 总被引:2,自引:0,他引:2
运用灰色系统理论建立关联分析模型,对近20年来各生产要素对广西农业增长的影响进行灰色关联分析。认为农业投资是促进广西农业增长的关键性生产要素。建议广西调整农业投资政策,确立政府农业投资主体地位,加强政府农业投资的力度,因地制宜地确定多元化的广西农业投资模式,使广西的农业朝集约化、现代化、持久性方向发展和转变。 相似文献
153.
介绍了粗糙集理论实现数据分类和规则推理的基本原理,并利用粗糙集理论中核及决策类覆盖的概念,提出了一个在数据集中发现没有冗余属性的最小归纳依赖关系,并简化带有不相容规则的决策系统的多层次数据挖掘算法,应用一实际的例子说明如何在数据库中发现分类规则. 相似文献
154.
基于知识发现的高校科研决策支持系统 总被引:1,自引:0,他引:1
科研管理是高校的重要工作.如何从大量的科研数据中挖掘出支持科研决策的知识成了当务之急.讨论基于知识发现的高校科研决策支持系统.该系统通过对数据进行分类分析、聚类分析和关联分析发现知识,为学校科研决策者提供决策支持. 相似文献
155.
在HCl—CdCl2—H2O体系中,恒定溶总离子强度为I=0.2、0.4、0.6、0.8、1.0、1.5mol·kg-1,Cd Cl2在溶液中的离子强度分数恒定为yB=0.00、0.10、0.20、0.30、0.50和0.70条件下,应用经典的电动势方法测定无液体接界电池在278.15~318.15K温度范围内的电动势:Pt,H2(101.325kPa)|HCl(mA),CdCl2(mB),H2O|AgCl-AgAgCl—Ag电极的标准电极电势应用Bates方法测定,根据测得上述电池的电动势数据,计算了混合溶液中HCl的活度系数γA.在溶液中总离子强度保持恒定时,混合溶液中HCl的活度系数服从Harned规则,以HCl的活度系数logγA对热力学温度T作图是一条直线,拟合偏差均在10-3~10-4数量级,进一步讨论了混合溶液中HCl的相对偏摩尔焓.. 相似文献
156.
基于 IPSec 环境下实现虚拟私网技术的应用 总被引:1,自引:0,他引:1
濮荣强 《南京邮电大学学报(自然科学版)》2004,24(4):54-58
IP安全体系结构是由IPSec工作组制定的开放性标准框架,它能为网络层安全提供长期、稳定的基础,从而为创建安全连接的虚拟私网提供了灵活的实现手段;使用户可以避免租用昂贵的专线而采用公网就可以实现广泛的电子商务活动;论文在对IP安全体系结构协议进行研究的基础上,通过实例对采用IP安全协议的虚拟私网技术应用进行了实现,并讨论了密钥、数字签名等技术在提高通信系统安全、满足用户电子商务要求方面的应用前景. 相似文献
157.
浅析"陷阱取证"在民事诉讼中的应用 总被引:1,自引:0,他引:1
周平 《芜湖职业技术学院学报》2004,6(1):38-39
陷阱取证是法学理论和司法实践中一个非常复杂的问题,“陷阱取证”在民事诉讼中的应用应根据民事案件“陷阱取证”的涵义、种类和特点以及它与民事诉讼中的非法证据排除规则之间的关系进行分析。 相似文献
158.
利用神经网络的自适应、自学习等特点和模糊系统的人脑性等特点来弥补相互的缺点,使它们结合产生一种基于神经网络的模糊系统,并用该系统提取我国经济增长的模糊规则。 相似文献
159.
160.
关于丢番图方程x2-D=2n的一些非例外情况的解 总被引:2,自引:0,他引:2
杨仕椿 《四川师范大学学报(自然科学版)》2004,27(4):373-377
借助于丢番图逼近中Beukers的一些深刻结果,讨论了丢番图方程中的广义Ramanujan-Nagell方程x2-D=2n在D=m·2s+1时的一些非例外情况,利用初等方法求出了当m=1,3时该方程在n≥s时的全部非负整数解,并得到了一些有用的推论. 相似文献