全文获取类型
收费全文 | 7599篇 |
免费 | 243篇 |
国内免费 | 606篇 |
专业分类
系统科学 | 604篇 |
丛书文集 | 342篇 |
教育与普及 | 38篇 |
理论与方法论 | 17篇 |
现状及发展 | 32篇 |
综合类 | 7396篇 |
自然研究 | 19篇 |
出版年
2024年 | 15篇 |
2023年 | 38篇 |
2022年 | 60篇 |
2021年 | 73篇 |
2020年 | 103篇 |
2019年 | 71篇 |
2018年 | 65篇 |
2017年 | 94篇 |
2016年 | 84篇 |
2015年 | 174篇 |
2014年 | 302篇 |
2013年 | 263篇 |
2012年 | 394篇 |
2011年 | 461篇 |
2010年 | 336篇 |
2009年 | 442篇 |
2008年 | 427篇 |
2007年 | 580篇 |
2006年 | 541篇 |
2005年 | 553篇 |
2004年 | 441篇 |
2003年 | 387篇 |
2002年 | 334篇 |
2001年 | 277篇 |
2000年 | 240篇 |
1999年 | 222篇 |
1998年 | 196篇 |
1997年 | 176篇 |
1996年 | 144篇 |
1995年 | 170篇 |
1994年 | 144篇 |
1993年 | 109篇 |
1992年 | 131篇 |
1991年 | 110篇 |
1990年 | 83篇 |
1989年 | 78篇 |
1988年 | 61篇 |
1987年 | 54篇 |
1986年 | 9篇 |
1985年 | 2篇 |
1981年 | 1篇 |
1955年 | 3篇 |
排序方式: 共有8448条查询结果,搜索用时 15 毫秒
41.
科技团体全面承接政府职称评审职能的模式研究 总被引:2,自引:0,他引:2
盘名德 《科技情报开发与经济》2007,17(23):171-174
论述了科技团体全面承接职称评审工作的合理性,探讨了省级科协和社科联的职责定位,分析了主要运行关系和新模式的构建价值。 相似文献
42.
由解析几何观点知道,线性方程组解的几何意义是方程组中各个方程所代表的超平面的交点.根据直径对应的圆周角是直角以及直角三角形中短边对小角的原理进一步知道,当将初始点向线性方程组中各个方程所代表的超平面上投影得到投影点时,初始点和其任何一个投影点及方程组的解点都将位于一个相应的超球面上,其中必定存在一个投影点离问题解点的距离最短,即把该点作为下一次迭代的初始点,从而可将线性方程组求解的问题变成球面上逼近解点的迭代问题.利用此方法通过计算几个良(病)态线性方程组算例,说明该方法不仅具有一定的抗病态性,而且简单实用. 相似文献
43.
刘隽 《科技情报开发与经济》2007,17(15):214-215
论述了项目部开展团队学习的重要性,介绍了优胜基准的概念,探讨了开展“优胜基准”活动的具体程序及其阻力因素,提出了相应建议。 相似文献
44.
45.
针对巨型水压机多层垫板组力学行为的多维非线性特征,本文应用作者开发的多体接触有限元程序,分析了300MN水压机垫板组力学行为规律,揭示了垫板组加载方式为几何空间状态与力学行为的相关性,说明了垫板组异常变形机制,提出了垫板组设计和使用的几点准则。 相似文献
46.
本文介绍了作者开发的群速度和相速度微机模拟软件的程序设计和实现.该软件做为演示实验已经取得了良好的效果. 相似文献
47.
短波信道是一种变参信道,存在严重的衰落和干扰。本文讨论了信道对数据信号传输的影响,并详细叙述了用于中短距离数据通信的微型短波数据终端的设计思想,最后还提供了该终端的硬件系统框图及信道实验结果。 相似文献
48.
用酉几何构作笛卡尔认证码 总被引:1,自引:1,他引:0
利用有限域上的酉几何构作了一个笛卡尔认证码,并计算了它们的参数。此外,假定根据均匀概率分布选择编码规则,计算了模仿攻击与替换攻击成功的概率的最大值P1与Ps。 相似文献
49.
SL(2,R)上的Hardy-Littlewood极大函数的性质 总被引:1,自引:1,他引:0
本文给出了SL(2,R)上的Hardy-Littlewood极大函数mf的定义,利用Ergodic定理证明了Hardy-Littlewood极大函数的强(p,p)型性质,p>1. 相似文献
50.
WEN Wei-ping QING Si-han . Institute of Software the Chinese Academy of Sciences Beijing China .Engineering Research Center for Information Security Technology the Chinese Academy of Sciences Beijing China .Graduate School of the Chinese Academy of Sciences Beijing China 《武汉大学学报:自然科学英文版》2005,10(1):83-88
With the explosive growth of network applications, the threat of the malicious code against network security becomes increasingly serious. In this paper we explore the mechanism of the malicious code by giving an attack model of the maliciouscode, and discuss the critical techniques of implementation and prevention against the malicious code. The remaining problems and emerging trends in this area are also addressed in the paper. 相似文献