全文获取类型
收费全文 | 12659篇 |
免费 | 342篇 |
国内免费 | 853篇 |
专业分类
系统科学 | 776篇 |
丛书文集 | 533篇 |
教育与普及 | 473篇 |
理论与方法论 | 65篇 |
现状及发展 | 79篇 |
研究方法 | 2篇 |
综合类 | 11926篇 |
出版年
2024年 | 42篇 |
2023年 | 181篇 |
2022年 | 199篇 |
2021年 | 244篇 |
2020年 | 172篇 |
2019年 | 195篇 |
2018年 | 87篇 |
2017年 | 143篇 |
2016年 | 165篇 |
2015年 | 307篇 |
2014年 | 558篇 |
2013年 | 514篇 |
2012年 | 598篇 |
2011年 | 798篇 |
2010年 | 785篇 |
2009年 | 917篇 |
2008年 | 986篇 |
2007年 | 937篇 |
2006年 | 725篇 |
2005年 | 676篇 |
2004年 | 628篇 |
2003年 | 615篇 |
2002年 | 536篇 |
2001年 | 532篇 |
2000年 | 326篇 |
1999年 | 321篇 |
1998年 | 244篇 |
1997年 | 232篇 |
1996年 | 189篇 |
1995年 | 194篇 |
1994年 | 145篇 |
1993年 | 125篇 |
1992年 | 111篇 |
1991年 | 116篇 |
1990年 | 92篇 |
1989年 | 94篇 |
1988年 | 58篇 |
1987年 | 32篇 |
1986年 | 21篇 |
1985年 | 6篇 |
1984年 | 1篇 |
1983年 | 3篇 |
1981年 | 3篇 |
1957年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 437 毫秒
291.
羌塘盆地中晚侏罗世旋回地层初步分析 总被引:2,自引:0,他引:2
羌塘盆地是中国海相侏罗系最为发育的地区之一,对该套地层开展了旋回地层学研究,初步的研究结果表明羌塘盆地中上侏罗统至少存在四种旋回类型,即沉积旋回、古生物旋回、地球化学旋回和磁化率旋回,并按级别将低频旋回划分为3个旋回级次.其中一级旋回是由顶底不整合面限制的一个总体向上变粗变浅的充填序列,持续时间为48 Ma;二级旋回显示为大型的海进-海退旋回,旋回的时间跨度为27~29 Ma;三级旋回显示为向上变粗或向上变细的不完整旋回,旋回的时间跨度为7~14 Ma.古生物旋回、地球化学旋回(碳氧稳定同位素、微量元素)和磁化率旋回与沉积旋回具有良好的响应,并与特提斯同期低频旋回具有很好的对比性. 相似文献
292.
基于序列图像的工业钣金件三维重建与视觉检测 总被引:4,自引:0,他引:4
针对目前工业制造领域面临的难题,提出利用非量测数字摄像机进行工业钣金件高精度三维重建与视觉检测.采用二维直接线性变换分解摄像机参数初值并结合光束法平差进行高精度标定;利用最小二乘模板匹配提取像面上的点、直线信息并进行混合光束法平差,从而进行钣金件的高精度三维重建及其尺寸制造误差的检测.所开发的视觉检测系统硬件成本低、自动化程度较高,实际数据的多次实验均取得了优于1/8 000的相对精度,说明所论述的方法为工业零件的自动化三维检测提供了一条可行途径. 相似文献
293.
发行可转换债券对公司股票价格影响的实证研究 总被引:8,自引:0,他引:8
对我国上市公司发行可转换债券对股票价格的影响进行了实证分析,结果发现:上市公司发布发行可转换债券公告后,二级市场股票价格显著上升,说明投资者青睐可转换债券.回归研究表明,发行可转换债券宣告效应与发行公司的公司规模,可转换债券发行规模以及宣告期间重大事件的公布呈显著正相关. 相似文献
294.
AutoCAD与Microsoft office的数据转换 总被引:1,自引:0,他引:1
针对AutocAD与Microsoft Officce的Word、Excel、Visio及PowerPoint软件之间图形等信息的共享与转换进行研究,从而在不需二次开发的情况下同时使用AutoCAD和Microsoft Office软件,解决AutoCAD与Microsoft Officce软件之间信息共享和转换问题,使各软件优势互补.结果表明此研究对工程实际具有非常大的实用价值. 相似文献
295.
传统的边缘算法无法得到令人满意的图像细微边缘检测结果。作为对传统边缘算法的补充,这里提出了用于图像特征提取的细微边缘检测算法。采用快速B样条转换实现快速图像插值可以提高运算速度。这种基于B样条函数的算法能快速计算出信号的一阶导数,通过搜索图像一阶导数最大值的位置确定边缘点的位置。实验结果表明图像经插值放大3倍以后可以获得满意的细微边缘检测结果。 相似文献
296.
中国近海8种石首鱼类的线粒体16S rRNA基因序列变异及其分子系统进化 总被引:22,自引:0,他引:22
通过PCR扩增出中国近海石首鱼科(Sciaenidae)6属8个代表种的线粒体16S rRNA基因,纯化后直接测序.利用多个生物软件对序列变异和碱基组成进行分析,计算Kimura 2-parameter遗传距离、平均核苷酸变异数、平均每位点核苷酸替代数等遗传信息指数,并结合GenBank上大斑石鲈(Pomadasys maculates)同源序列构建UPGMA,NJ,ME和MP系统树.结果表明,叫姑鱼(Johnius belengerii)为最早分化的一枝,其次为黄姑鱼(Nibea albiflora)和白姑鱼(Argyrosomus argentatus),而黄鱼亚科(包括大黄鱼(Pseudosciaena crocea)、小黄鱼(Pseudosciaena polyactis)、棘头梅童鱼(Collichthys lucidus)、黑鳃梅童鱼(Collichthys niveatus)和鮸鱼(Miichthys miiuy))分化最晚,这支持了形态学得出的结论.在分子水平上明确了叫姑鱼亚科和黄鱼亚科的系统进化地位,并得出黄姑鱼比白姑鱼更早分化的新推论,但对于形态学上将白姑鱼和黄姑鱼归属于同一个亚科的结论还有待使用多个不同进化速率的基因加以分析考证.为探讨中国石首鱼类分子系统进化做了尝试,并就线粒体16S rRNA基因在该科鱼类系统进化研究的应用潜力进行了剖析. 相似文献
297.
298.
赵志军 《北京广播学院学报》2004,11(1):73-76
补零是DFT中经常采用的方法,本文具体分析了零的不同位置对序列频谱及DFT产生不同的影响,及补零后DFT的计算公式,同时不仅从理论上证明而且利用MATLAB更加直观地说明补零只能使片列的频谱变得细致,但不能提高序列的频率分辨率,只有采集更多的有效数据,才能得到序列的高分辨率频谱。 相似文献
299.
张丽艳 《辽宁师专学报(自然科学版)》2004,(2)
采用初等数学方法 ,直接定义Bernouli序列 ,用数学归纳法证明了Bk (n +1) -Bk (n) =knk-1,并用此式得到∑ni=1 ik 的求和公式 相似文献
300.
Stream cryptosystems, which implement encryption by selecting parts of the block data and header information of the compressed video stream, achieve good real-time encryption with high flexibility. Chaotic random number generator-based approaches, for example, logistics maps, are comparatively promising approachs, but are vulnerable to attacks by nonlinear dynamic forecasting. A composite chaotic cryptography scheme was developed to encrypt the compressed video with the logistics map with a Z(2^31-1) field linear congruential algorithm to strengthen the security of the mono-chaotic cryptography. The scheme maintained real-time performance and flexibility of the chaotic sequence cryptography. The scheme also integrated asymmetrical public-key cryptography and encryption and identity authentification of control parameters at the initialization phase. Encryption is performed in a layered scheme based on the importance of the data in a compressed video stream. The composite chaotic cryptography scheme has the advantage that the value and updating frequency of the control parameters can be changed online to satisfy the network requirements and the processor capability, as well as the security requirements. Cryptanalysis shows that the scheme guarantees robust security, provides good real-time performance, and has flexible implementation. Statistical evaluations and tests verify that the scheme is effective. 相似文献