全文获取类型
收费全文 | 53982篇 |
免费 | 1731篇 |
国内免费 | 4160篇 |
专业分类
系统科学 | 6281篇 |
丛书文集 | 1831篇 |
教育与普及 | 773篇 |
理论与方法论 | 294篇 |
现状及发展 | 447篇 |
研究方法 | 1篇 |
综合类 | 50246篇 |
出版年
2024年 | 467篇 |
2023年 | 1445篇 |
2022年 | 1575篇 |
2021年 | 1922篇 |
2020年 | 1477篇 |
2019年 | 1387篇 |
2018年 | 868篇 |
2017年 | 1051篇 |
2016年 | 1241篇 |
2015年 | 1748篇 |
2014年 | 2783篇 |
2013年 | 2619篇 |
2012年 | 2833篇 |
2011年 | 2951篇 |
2010年 | 2961篇 |
2009年 | 3458篇 |
2008年 | 3709篇 |
2007年 | 3228篇 |
2006年 | 2699篇 |
2005年 | 2427篇 |
2004年 | 2213篇 |
2003年 | 2139篇 |
2002年 | 1990篇 |
2001年 | 1825篇 |
2000年 | 1354篇 |
1999年 | 1133篇 |
1998年 | 957篇 |
1997年 | 958篇 |
1996年 | 855篇 |
1995年 | 665篇 |
1994年 | 583篇 |
1993年 | 450篇 |
1992年 | 433篇 |
1991年 | 362篇 |
1990年 | 377篇 |
1989年 | 327篇 |
1988年 | 190篇 |
1987年 | 115篇 |
1986年 | 51篇 |
1985年 | 17篇 |
1984年 | 2篇 |
1981年 | 20篇 |
1980年 | 5篇 |
1959年 | 1篇 |
1958年 | 1篇 |
1957年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 46 毫秒
271.
本文通过对电流变液的边界层扩展研究,建立了一类新型单链拉伸模型,由此导出了系统屈服应力和等效单链力的计算公式,并将其计算结果与实验数据进行了比较。同时我们也给出了单链修理因子As的计算结果与实验数据的比较。 相似文献
272.
给出了多维双门限自回归GARCH模型;该模型是一维双门限自回归GARCH模型在多维情况的一种推广,并且讨论了多维双门限自回归GARCH模型存在严平稳遍历性的充分必要条件。 相似文献
273.
宇宙的拓扑结构及应用杨旭(四平师范学院)关键词宇宙,拓扑,模型通过对几何公理内在矛盾的分析和近代科学发展内在逻辑之探讨,本文揭示了宇宙的拓扑结构并提出一个全新的宇宙模型,从而对宇宙奇点,有限无限以及黑洞与白洞的问题给出更为合理的解答.在奇点处被消灭的... 相似文献
274.
目标电磁散射特征信号的统计复现 总被引:1,自引:0,他引:1
本文讨论了目标电磁散射特征信号的统计复现问题,提出了一种目标特征信号统计复现的新方法,该方法不但可用于目标雷达散射截面(RCS)的统计复现,而且适用于目标其他电磁散射特征(如目标角闪烁等),因而可较好地解决目标特征信号统计复现等一类工程问题。 相似文献
275.
激励是人力资源管理中的一项重要职能 ,激励是有投入与产出的管理活动 .文章通过定义激励过程中的组织和个体的激励效益及其合理最大化的概念 ,建立了一个组织激励效益和个体效益合理最大化的规划模型 相似文献
276.
半参数模型约束条件下估计量的统计诊断 总被引:1,自引:0,他引:1
利用最小惩罚二乘原理构造加权惩罚平方和,导出了约束条件下,半参数模型中正规化矩阵正定时半参数平差的计算方法,用直接法得到了参数和半参数的估计量,并将此方法引入测绘领域,给出了相应的公式。 相似文献
277.
张武森 《西安科技大学学报》2003,23(1):89-93
现代战争是陆、海、空多兵种协同作战的全方位的复杂战场环境,对战场环境的综合仿真是一项庞大的系统工程,因此,通过计算机仿真为武器系统的研究提供强有力的技术手段。本文主要讨论了分布式虚拟战场环境中的地理环境模型,详细阐述了分布式虚拟环境中综合地面环境研究的各个方面,提出了一种可以实时估算各种地理环境因素动态变化的计算模型。 相似文献
278.
279.
理论模型并不完全与理论一致.模型化推理的逻辑特征在于在原型与模型之间,以及模型与理论假设之间尽可能地建立起可靠的、完善的逻辑联系.利用模型化推理建构理论时,首先是提出模型,然后对其进行检验,最后根据检验结果,看看这个模型是否代表待说明现象的内在结构.理论的延伸可沿两条不同的路线进行.一是形式化的延伸;二是非形式化的延伸,它又可区分为两类:展开与发展. 相似文献
280.
WEN Wei-ping QING Si-han . Institute of Software the Chinese Academy of Sciences Beijing China .Engineering Research Center for Information Security Technology the Chinese Academy of Sciences Beijing China .Graduate School of the Chinese Academy of Sciences Beijing China 《武汉大学学报:自然科学英文版》2005,10(1):83-88
With the explosive growth of network applications, the threat of the malicious code against network security becomes increasingly serious. In this paper we explore the mechanism of the malicious code by giving an attack model of the maliciouscode, and discuss the critical techniques of implementation and prevention against the malicious code. The remaining problems and emerging trends in this area are also addressed in the paper. 相似文献