全文获取类型
收费全文 | 4791篇 |
免费 | 206篇 |
国内免费 | 364篇 |
专业分类
系统科学 | 519篇 |
丛书文集 | 111篇 |
教育与普及 | 38篇 |
理论与方法论 | 12篇 |
现状及发展 | 75篇 |
综合类 | 4603篇 |
自然研究 | 3篇 |
出版年
2024年 | 48篇 |
2023年 | 81篇 |
2022年 | 108篇 |
2021年 | 143篇 |
2020年 | 152篇 |
2019年 | 127篇 |
2018年 | 113篇 |
2017年 | 139篇 |
2016年 | 133篇 |
2015年 | 190篇 |
2014年 | 259篇 |
2013年 | 215篇 |
2012年 | 299篇 |
2011年 | 318篇 |
2010年 | 235篇 |
2009年 | 299篇 |
2008年 | 227篇 |
2007年 | 315篇 |
2006年 | 301篇 |
2005年 | 242篇 |
2004年 | 186篇 |
2003年 | 170篇 |
2002年 | 157篇 |
2001年 | 131篇 |
2000年 | 93篇 |
1999年 | 100篇 |
1998年 | 67篇 |
1997年 | 61篇 |
1996年 | 49篇 |
1995年 | 63篇 |
1994年 | 55篇 |
1993年 | 52篇 |
1992年 | 39篇 |
1991年 | 35篇 |
1990年 | 43篇 |
1989年 | 34篇 |
1988年 | 34篇 |
1987年 | 16篇 |
1986年 | 12篇 |
1985年 | 12篇 |
1984年 | 3篇 |
1981年 | 3篇 |
1955年 | 2篇 |
排序方式: 共有5361条查询结果,搜索用时 8 毫秒
31.
IntroductionUsingtheMethodofMoments(MoM)t1)forthescatteringbyelectricallylargebodiesresultsinlargematriceswhichdictateexcessivecomputerstorageandexecutiontime.TheSpatialDecompositionTechnique(SDT)[2jwasproposedtocircumventhighdemandonthecomputerresourcesandalsoreducenumericaldiffculties.ltdividesthescattererintoanarbitrarynumberofNdistinctspatialsubzones'Atthevirtualinterfaceseparatingthetwosubzones,thetangentialvirtualcurrentspnonesideoftheinterfacemustbeequal,butoppositetothetangentialvi… 相似文献
32.
以贵州普定后寨地下河流域为样区,选取12种反映形态特征和水文特征的空间要素,以最小地貌单元为基准,用模糊聚类法进行分类,再据地貌类型的各类要素划分数量界限进行类型判定。并就各类中要素间进行线性和非线性回归分析。结果标明样区内的地貌空间结构可划分为8种类型。同时还表现出从峰林漏斗向峰林盆地演化的过程,目前因受基面的控制局部地区处于复活幼年——青年期。 相似文献
33.
34.
海马为名贵的中药材。本文根据我国沿海海马类药材资源调查资料,综述了海马的种类、形态与分,介绍了海马的生态特点,分析了海马养殖品种的选择、养殖地的选择、放养与管理以及亟待解决的问题 相似文献
35.
通过一榀1/3比例的两跨三层钢梁——SC柱组合框架在低周反复荷载下的试验,验证了钢梁和角钢骨架砼柱组成框架的工作性能,同时,根据试验结果,对组合框架的破坏机制、变形、刚度和延性以及组成构件的工作性能等进行了分析研究 相似文献
36.
城镇体系空间结构的信息维分析 总被引:17,自引:2,他引:17
本文提出了城镇体系空间结构的信息维测算及其分析方法。以河南省北部为研究区,测算出该区域城镇体系空间分布的信息维数,然后结合多分维进行为数值分析,揭示系统的结构特征并指出问题的实质所在,进而提出优化的设想。 相似文献
37.
在分析现有的入侵检测技术的基础上,提出基于行为模型的入侵检测技术.通过学习模式和检测模式来分析行为模型算法.本文从URI检测、客户请求的数据检测及访问顺序检测这3个部分来阐述基于行为模型的入侵检测技术的检测原理.经过测试,行为模型算法对现有的攻击(如SQL注入攻击、跨站脚码攻击、隐藏域攻击)能起到有效的防御;对现今未发现的攻击行为,在它出现后可以通过学习、建模也能进行很好的检测. 相似文献
38.
林昌意 《太原师范学院学报(自然科学版)》2006,5(4):72-76
唯有信任才能构筑安全的基石,人类社会关系的维系在于信任关系的建立、维护,网格计算作为未来人类活动的空间延伸,基于网格的应用也需要信任来雏系.与传统的安全授权机制相比,信任管理是一种更具表达力,更直接、高效、完善的分布式的授权方式,可以适应网格厦其应用发展的需要.文章重点研究信任管理系统中的关键部分——信任模型,并对基于行为的中介者信任模型进行了剖析,然后分析其优点和不足,最后并对网格信任模型的未来进行了展望. 相似文献
39.
综合国内底部一层框架—抗震墙砖房和底部两层框架—抗震墙砖房一些试验研究和通过几个算例探讨了底部三层框架—抗震墙结构的抗震性能,并结合工程实践中对底部一层框架—抗震墙砖房和底部两层框架—抗震墙砖房抗震设计中应注意的问题对这种结构的抗震设计给出提示。 相似文献
40.
讨论了一类具有超抛物型极限方程的非线性奇摄动反应扩散问题.利用比较定理,研究了问题解的存在唯一性及其渐近性态. 相似文献