全文获取类型
收费全文 | 79358篇 |
免费 | 1765篇 |
国内免费 | 4260篇 |
专业分类
系统科学 | 7924篇 |
丛书文集 | 3515篇 |
教育与普及 | 1650篇 |
理论与方法论 | 909篇 |
现状及发展 | 451篇 |
研究方法 | 13篇 |
综合类 | 70921篇 |
出版年
2024年 | 251篇 |
2023年 | 848篇 |
2022年 | 1039篇 |
2021年 | 1186篇 |
2020年 | 948篇 |
2019年 | 938篇 |
2018年 | 562篇 |
2017年 | 760篇 |
2016年 | 957篇 |
2015年 | 1785篇 |
2014年 | 3864篇 |
2013年 | 3601篇 |
2012年 | 4481篇 |
2011年 | 5049篇 |
2010年 | 4686篇 |
2009年 | 5334篇 |
2008年 | 6121篇 |
2007年 | 5321篇 |
2006年 | 4402篇 |
2005年 | 4113篇 |
2004年 | 3593篇 |
2003年 | 3849篇 |
2002年 | 3570篇 |
2001年 | 3129篇 |
2000年 | 2306篇 |
1999年 | 1900篇 |
1998年 | 1639篇 |
1997年 | 1528篇 |
1996年 | 1352篇 |
1995年 | 1128篇 |
1994年 | 968篇 |
1993年 | 801篇 |
1992年 | 782篇 |
1991年 | 672篇 |
1990年 | 613篇 |
1989年 | 581篇 |
1988年 | 323篇 |
1987年 | 196篇 |
1986年 | 106篇 |
1985年 | 30篇 |
1984年 | 17篇 |
1983年 | 13篇 |
1982年 | 8篇 |
1981年 | 15篇 |
1980年 | 10篇 |
1978年 | 3篇 |
1962年 | 1篇 |
1959年 | 1篇 |
1958年 | 1篇 |
1943年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
211.
本文论述了在信号与系统分析中如何利用MATLAB软件编程使一些运算量较大、抽象的问题变得简单而直观。 相似文献
212.
人类基因研究领域是一个奥妙无穷的科学神殿,同时又是一个深不可测、浩瀚无际的聚宝盆。目前科学家在这个领域的工作状态如同一只小蚂蚁在啃一块大骨头:科学家正一步步探索着这座神秘的宫殿,一点点啃噬着这块可造福于人类的宝藏,攻下一关,庆贺一番;啃下一块,抢而食之;科学家们既要有蚂蚁啃骨头、耐得住寂寞的“坐功”,又要有不顾斯文“抢食吃”的竞争意识。谁耐得住寂寞,持之以恒,谁就会有收获;谁的工作群体战斗力更高,竞争意识更强,谁的收获就会更加丰盛。 相似文献
213.
214.
何先平 《太原师范学院学报(自然科学版)》2006,5(4):28-29,85
中国的经济发展主要存在着“东部”与“西部”的差距,文章利用聚类分析对我国部分省、市、自治区共28个样本进行分类,并加以分析. 相似文献
215.
研究了具有变系数Leslie模型在环境污染下种群的生存问题.利用微分方程的定性理论及比较定理,给出了种群弱持续生存和灭绝的条件. 相似文献
216.
WANG Yuzhu LIAO Xiaofeng 《武汉大学学报:自然科学英文版》2006,11(6):1715-1717
0 IntroductionNowthere are many well known cryptosystems based ondiscrete logarithms , such as the ElGamal cryptosys-tem[1]and the digital signature algorithm(DSA)[2]. Discretelogarithms have many advantages . Breaking the discrete log-arithm modulo pri mepappears to be somewhat harder thanfactoringintegern,and elliptic curve cryptosystems may usemuchsmaller keysizesthan RSA-basedcryptosystems of com-parable security.The discrete logarithmproblemover a group can be bro-ken down into a numb… 相似文献
217.
在网络经济中电子商务投资的先行者已占得先机的情况下,跟进者应如何选择竞争策略?为解决这一问题,该文在对互联网企业投资的跟进者优劣势进行分析的基础上,建立了基于物种相互作用模型的互联网企业投资跟进者策略选择模型。结果表明,资源获取能力是影响跟进者策略选择的重要因素,跟进者在具有强竞争力的条件下,并购、合围策略是适合的战略选择;相反,则宜采取市场细分“拾余补漏”策略将与先行者的竞争关系转化为互惠共生关系。 相似文献
218.
Kerberos认证系统的分析和改进 总被引:4,自引:0,他引:4
首先介绍Kerberos的认证过程,特别是分析Kerberos认证协议的局性性,然后采用RSA加密算法的一种Yaksha改进算法,给出一种公钥认证协议,这种协议由用户验证自己产生的时间戳,这样就解决了时间同步的问题,并且克服了Kerberos的某些局限性。 相似文献
219.
研究目的:发展高校女生的心理素质,提高新世纪人才质量.研究方法:采用问卷调查、实验、比较等方法,验证心理训练及教育效果.主要结果和结论:在中长跑教学中所实施的心理训练方法是有效的,是培养女生心理素质的重要途径.建议:在普通高校体育教学中,应注重对大学生进行全面的心理素质训练和培育. 相似文献
220.
本文介绍了空调冷凝器、蒸发器残留水分量检测系统的组成和工作原理、技术指标、系统的工艺过程,最后说明了系统的考核和应用情况。 相似文献