全文获取类型
收费全文 | 11053篇 |
免费 | 165篇 |
国内免费 | 454篇 |
专业分类
系统科学 | 689篇 |
丛书文集 | 356篇 |
教育与普及 | 447篇 |
理论与方法论 | 169篇 |
现状及发展 | 32篇 |
综合类 | 9979篇 |
出版年
2024年 | 57篇 |
2023年 | 203篇 |
2022年 | 230篇 |
2021年 | 271篇 |
2020年 | 205篇 |
2019年 | 188篇 |
2018年 | 117篇 |
2017年 | 150篇 |
2016年 | 211篇 |
2015年 | 341篇 |
2014年 | 611篇 |
2013年 | 544篇 |
2012年 | 642篇 |
2011年 | 769篇 |
2010年 | 739篇 |
2009年 | 916篇 |
2008年 | 922篇 |
2007年 | 907篇 |
2006年 | 605篇 |
2005年 | 507篇 |
2004年 | 424篇 |
2003年 | 440篇 |
2002年 | 359篇 |
2001年 | 289篇 |
2000年 | 203篇 |
1999年 | 149篇 |
1998年 | 117篇 |
1997年 | 107篇 |
1996年 | 77篇 |
1995年 | 73篇 |
1994年 | 63篇 |
1993年 | 43篇 |
1992年 | 41篇 |
1991年 | 34篇 |
1990年 | 38篇 |
1989年 | 35篇 |
1988年 | 25篇 |
1987年 | 13篇 |
1986年 | 4篇 |
1984年 | 1篇 |
1981年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
191.
高睿华 《西北大学学报(自然科学版)》1997,27(1):18-20
应用MentorGraphicsEDA系统模拟仿真工具和VHDL语言的模拟、综合、优化工具,研究了智能化电子设计的模拟仿真及VHDL语言描述的电子设计的模拟、综合、优化问题。 相似文献
192.
根据查阅的近50篇有关文献资料,对我国鸡类生态学的研究概况进行了总结,综述了在区系分布、数量调查、栖息地、活动区和行为等方面的研究进展,并提出了加强保护我国野生鸡类资源的对策。 相似文献
193.
高压氧对不同月龄小鼠学习记忆及自发行为的影响 总被引:1,自引:0,他引:1
本实验用开场行为模型观察了两组不同月龄(20天的幼龄鼠,17月龄的老龄鼠)小鼠经不同压力的高压氧处理后在新异环境中自发活动的情况,用一次性被动回避反应模型检测了两组小鼠级高压氧处理后的记忆保持力。结果表明:101.3kPa常压纯氧可使两 同月龄小鼠的记忆力明显提高,并使老龄 新异环境中的自发活动和控究行为显著增多;253.3kPa高压纯氧除使老龄鼠环境中探究行为增加外,其它指标与同龄对照组无明显差 相似文献
194.
徐道义 《四川师范大学学报(自然科学版)》1997,20(3):13-22
本文获得了一类具有非线性振动的Volterra积分微分方程所有解一致有界与(指数)渐近趋于零的充分条件。 相似文献
195.
运用Lo,Mavkinlay反转策略设计,Jegadeesh,Titman反转收益分解框架,并引入成交量对中国股市短期(周)反转策略进行了实证研究.结果表明,中国股市存在显著的短期(周)收益反转,反转强度与公司规模相关.反转收益主要来源于对公司特有信息的过度反应,而并非由“领先-滞后”结构驱动.引入成交量冲击能够显著优化反转策略,成交量包含了未来股价走势的重要信息. 相似文献
196.
在分析现有的入侵检测技术的基础上,提出基于行为模型的入侵检测技术.通过学习模式和检测模式来分析行为模型算法.本文从URI检测、客户请求的数据检测及访问顺序检测这3个部分来阐述基于行为模型的入侵检测技术的检测原理.经过测试,行为模型算法对现有的攻击(如SQL注入攻击、跨站脚码攻击、隐藏域攻击)能起到有效的防御;对现今未发现的攻击行为,在它出现后可以通过学习、建模也能进行很好的检测. 相似文献
197.
介绍了关节式移动机器人运动系统的元(基本)行为,提出了用模糊逻辑组合方法将原子行为(动作)组合生成高层复杂行为的行为模糊逻辑组合方法;描述了模糊逻辑组合方法组合生成的移动机器人自主越障行为.通过凸台、凹坑和楼梯等典型障碍的越障实验证明,该方法所生成的行为控制自主越障动作协调性好,具有较高的实时性、快速性和可靠性.解决了关节式移动机器人在城区和建筑内运动的越障稳定性和移动性问题. 相似文献
198.
创新商业化途径其实是一种帮助公司将创意转化为财务回报的宽泛的管理方法。企业可以利用创新商业化途径把新产品或服务推介上市、或者介绍既有产品或服务的改进之处、或者开发新的商机和破坏性技术。 相似文献
199.
200.
林昌意 《太原师范学院学报(自然科学版)》2006,5(4):72-76
唯有信任才能构筑安全的基石,人类社会关系的维系在于信任关系的建立、维护,网格计算作为未来人类活动的空间延伸,基于网格的应用也需要信任来雏系.与传统的安全授权机制相比,信任管理是一种更具表达力,更直接、高效、完善的分布式的授权方式,可以适应网格厦其应用发展的需要.文章重点研究信任管理系统中的关键部分——信任模型,并对基于行为的中介者信任模型进行了剖析,然后分析其优点和不足,最后并对网格信任模型的未来进行了展望. 相似文献