全文获取类型
收费全文 | 51401篇 |
免费 | 1530篇 |
国内免费 | 2978篇 |
专业分类
系统科学 | 5475篇 |
丛书文集 | 1327篇 |
教育与普及 | 437篇 |
理论与方法论 | 161篇 |
现状及发展 | 263篇 |
研究方法 | 3篇 |
综合类 | 48233篇 |
自然研究 | 10篇 |
出版年
2024年 | 74篇 |
2023年 | 196篇 |
2022年 | 398篇 |
2021年 | 453篇 |
2020年 | 539篇 |
2019年 | 389篇 |
2018年 | 369篇 |
2017年 | 476篇 |
2016年 | 548篇 |
2015年 | 984篇 |
2014年 | 1965篇 |
2013年 | 1630篇 |
2012年 | 2601篇 |
2011年 | 3118篇 |
2010年 | 2474篇 |
2009年 | 2705篇 |
2008年 | 3021篇 |
2007年 | 4101篇 |
2006年 | 3857篇 |
2005年 | 3693篇 |
2004年 | 3394篇 |
2003年 | 2995篇 |
2002年 | 2439篇 |
2001年 | 2077篇 |
2000年 | 1621篇 |
1999年 | 1486篇 |
1998年 | 1142篇 |
1997年 | 1118篇 |
1996年 | 987篇 |
1995年 | 863篇 |
1994年 | 786篇 |
1993年 | 698篇 |
1992年 | 609篇 |
1991年 | 527篇 |
1990年 | 481篇 |
1989年 | 392篇 |
1988年 | 311篇 |
1987年 | 216篇 |
1986年 | 118篇 |
1985年 | 38篇 |
1984年 | 8篇 |
1982年 | 1篇 |
1981年 | 5篇 |
1955年 | 6篇 |
排序方式: 共有10000条查询结果,搜索用时 248 毫秒
341.
342.
孟庆鼐 《系统工程与电子技术》1994,(12)
本文全面论述了微波通信接收系统的噪声来源和分类,并较详细地分析了噪声系数及网络的噪声特性。专门讨论了调频制卫星通信和微波中继通信系统中的噪声对多路电话通信的影响。 相似文献
343.
赵跃宇 《湘潭大学自然科学学报》1991,13(1):44-50
本文研究了分布参数的非保守力学系统的守恒律问题,将经典的Noether守恒律存在的条件-Killing方程推广到了分布参数系统,并给出了分布参数的非保守力学系统的Noether守恒律的形式,讨论了对断裂力学的有关应用。 相似文献
344.
思想筑防、制度创新和监督机制是反腐败过程中的三个重要因素.三要素在功能和形式上组成了一个稳定的三元结构,在遏制腐败的过程中能够发挥完整的系统方法的作用. 相似文献
345.
针对价格本体系统稳定性建立了基本价格投入产出模型,给出了定价稳定性的充要条件和临界平均毛利率的表达式,并研究降低直接消耗系数对该临界平均毛利率的定量影响,得出降低直接消耗系数可提高临界平均毛利率定量关系的结论,并给出了临界平均毛利率的增加幅度. 相似文献
346.
徐建国 《佛山科学技术学院学报(自然科学版)》2003,21(1):1-5,14
建立了一类带有挠性结构附件的全充液刚体耦合系统主动控制动力学模型,给出了系统的控制律,进而研究了控制与镇定问题,得到了受控系统姿态定位和指数渐近稳定的结论。 相似文献
347.
利用双曲函数方法,研究了具有广泛、深刻物理背景的Toda-Lattice系统,得到了它的显式精确解,这种方法也适用于求解其他离散的非线性方程(组)。 相似文献
348.
试析新中国户籍制度形成的历史背景 总被引:1,自引:0,他引:1
江业文 《西安联合大学学报》2005,8(1):65-69
新中国户籍制度的形成,既有其深刻的历史渊源,更是中华人民共和国成立后重工业优先发展战略和计划经济体制的必然产物。 相似文献
349.
农村土地产权制度与土地综合生产能力的经济学分析 总被引:2,自引:0,他引:2
现存农村土地制度存在的主要问题是:土地的产权关系不明晰,土地使用权的不稳定,降低了农民对土地的利用效率;农民进行土地改良的投资十分有限,大大降低了土地综合生产能力.本文从产权经济学的角度分析农村土地产权制度与土地综合生产能力的关系. 相似文献
350.
WEN Wei-ping QING Si-han . Institute of Software the Chinese Academy of Sciences Beijing China .Engineering Research Center for Information Security Technology the Chinese Academy of Sciences Beijing China .Graduate School of the Chinese Academy of Sciences Beijing China 《武汉大学学报:自然科学英文版》2005,10(1):83-88
With the explosive growth of network applications, the threat of the malicious code against network security becomes increasingly serious. In this paper we explore the mechanism of the malicious code by giving an attack model of the maliciouscode, and discuss the critical techniques of implementation and prevention against the malicious code. The remaining problems and emerging trends in this area are also addressed in the paper. 相似文献