全文获取类型
收费全文 | 56562篇 |
免费 | 1783篇 |
国内免费 | 4260篇 |
专业分类
系统科学 | 6302篇 |
丛书文集 | 2036篇 |
教育与普及 | 835篇 |
理论与方法论 | 313篇 |
现状及发展 | 451篇 |
研究方法 | 1篇 |
综合类 | 52667篇 |
出版年
2024年 | 469篇 |
2023年 | 1472篇 |
2022年 | 1613篇 |
2021年 | 1948篇 |
2020年 | 1408篇 |
2019年 | 1419篇 |
2018年 | 883篇 |
2017年 | 1075篇 |
2016年 | 1263篇 |
2015年 | 1792篇 |
2014年 | 2882篇 |
2013年 | 2719篇 |
2012年 | 2928篇 |
2011年 | 3040篇 |
2010年 | 3053篇 |
2009年 | 3583篇 |
2008年 | 3858篇 |
2007年 | 3368篇 |
2006年 | 2820篇 |
2005年 | 2553篇 |
2004年 | 2334篇 |
2003年 | 2274篇 |
2002年 | 2101篇 |
2001年 | 1936篇 |
2000年 | 1458篇 |
1999年 | 1242篇 |
1998年 | 1044篇 |
1997年 | 1035篇 |
1996年 | 938篇 |
1995年 | 728篇 |
1994年 | 655篇 |
1993年 | 508篇 |
1992年 | 493篇 |
1991年 | 423篇 |
1990年 | 434篇 |
1989年 | 384篇 |
1988年 | 224篇 |
1987年 | 129篇 |
1986年 | 59篇 |
1985年 | 20篇 |
1984年 | 2篇 |
1982年 | 2篇 |
1981年 | 20篇 |
1980年 | 5篇 |
1978年 | 1篇 |
1965年 | 1篇 |
1962年 | 2篇 |
1959年 | 1篇 |
1958年 | 1篇 |
1957年 | 4篇 |
排序方式: 共有10000条查询结果,搜索用时 875 毫秒
271.
教育的核心是"迁移"。生物学教学中,教师不仅要培养学生本学科内的知识迁移能力,还要促进其它学科知识在生物学习中的迁移和扩展。而其它学科知识在生物学中的应用,对解决生物学教学中的某些难点,可起到画龙点睛的作用,达到事半功倍的效果。本文拟从运用化学"动态平衡"的知识迁移,解决生物学教学中"植物根细胞吸收无机盐的机理"的难点问题进行探讨。 相似文献
272.
以电力系统配置同步相量测量单元(PMU)个数最少为目标,全网可观测、系统有最大量测冗余度为约束,提出了PMU最优配置模型.针对PMU价格昂贵,很难一次性安装上所有所需PMU的实际问题,提出系统不可观测度的概念,以每阶段安装相同个数的PMU能够最大限度地提高系统量测冗余度和最终完成安装后满足系统可观测的最优配置为约束条件,提出PMU分阶段的最优配置模型.在此基础上, 相似文献
273.
274.
分析了目前营销支撑平台的发展现状,针对存在问题和经营、管理、运行效率方面的要求,从闭环式方案定制系统、系统化支撑程序设计、优惠处理模型优化3个方面探讨了营销支撑平台的发展方向。 相似文献
275.
以模糊综合评判作为理论基础,结合AHP方法和专家法,建立了中小企业集群竞争力层次结构模型和中小企业竞争力综合评判模型。 相似文献
276.
郑津 《武汉科技学院学报》2007,20(10):47-49
企业资源计划系统ERP为企业的信息化建设提供了全面集成的解决方案,实际工作者习惯认为这种全面集成的解决方案已是优化企业流程的手段,至今没人从模型的角度研究这个问题。本文针对机械制造业的生产特点,从优化的角度首次为ERP系统的流程提出了优化的数学模型,通过这个模型企业可以理顺部门间的物流关系,提高管理能力,为企业在竞争激烈的商场上盈利提供方法。 相似文献
277.
根据当前时态数据模型的理论,为儿童保健管理信息系统建立了一个可行的时态关系模型,并对系统中的查询做了简单的描述,最后分析了这种建模方法的优缺点. 相似文献
278.
279.
葡萄酒月度价格指标的季节ARIMA时间序列分析 总被引:1,自引:0,他引:1
以时间序列分析为工具,研究了法国葡萄酒价格月度指标,使用基于周期图的Fisher检验证实该数据指标具有潜在周期,最后发现(1,0,0)×(1,0,0)12模型能较好地拟合数据.在此基础上给出相应的预测. 相似文献
280.
无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的脆弱性和潜在威胁,网络的防御措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。本文讨论了两种流行的网络防范安全模型。 相似文献