全文获取类型
收费全文 | 3669篇 |
免费 | 80篇 |
国内免费 | 249篇 |
专业分类
系统科学 | 238篇 |
丛书文集 | 150篇 |
教育与普及 | 150篇 |
理论与方法论 | 7篇 |
现状及发展 | 11篇 |
综合类 | 3442篇 |
出版年
2024年 | 3篇 |
2023年 | 16篇 |
2022年 | 23篇 |
2021年 | 29篇 |
2020年 | 27篇 |
2019年 | 28篇 |
2018年 | 17篇 |
2017年 | 25篇 |
2016年 | 33篇 |
2015年 | 52篇 |
2014年 | 123篇 |
2013年 | 85篇 |
2012年 | 185篇 |
2011年 | 285篇 |
2010年 | 207篇 |
2009年 | 245篇 |
2008年 | 267篇 |
2007年 | 328篇 |
2006年 | 287篇 |
2005年 | 269篇 |
2004年 | 232篇 |
2003年 | 228篇 |
2002年 | 173篇 |
2001年 | 131篇 |
2000年 | 118篇 |
1999年 | 108篇 |
1998年 | 75篇 |
1997年 | 62篇 |
1996年 | 54篇 |
1995年 | 62篇 |
1994年 | 37篇 |
1993年 | 37篇 |
1992年 | 42篇 |
1991年 | 32篇 |
1990年 | 20篇 |
1989年 | 18篇 |
1988年 | 12篇 |
1987年 | 11篇 |
1986年 | 9篇 |
1985年 | 1篇 |
1984年 | 1篇 |
1955年 | 1篇 |
排序方式: 共有3998条查询结果,搜索用时 218 毫秒
91.
在PROTEL的PCB设计中,如果布局不合理,就有可能出现各种干扰,以致合理的原理方案不能实现,或使整机性能指标下降,甚至在干扰严重时造成电路板根本无法工作.本文介绍了在PCB设计中从布局方面提高电路板抗干扰能力的几项措施. 相似文献
92.
美式期权的几种蒙特卡罗仿真定价方法比较 总被引:1,自引:0,他引:1
在Longstaff和Schwartz(LS,2001)提出的基于多项式函数逼近的美式期权仿真定价基础上,给出美式期权重要性抽样仿真方法——顺推法及其具体算法。同时给出重要性与分层抽样相结合的算法。该方法可以适用于类似于美式期权具有可提前执行特征以及路径依赖特征等金融衍生工具仿真定价,具有一般性。数字示例比较结果表明,相对于LS方法,重要性抽样和分层重要性抽样都具有较好的方差缩减效果,尤其分层重要性抽样方法。 相似文献
93.
侯宏斌 《甘肃联合大学学报(自然科学版)》2006,20(4):20-23
对公路建设环境保护作了比较深入地分析与探讨,总结归纳了公路施工、营运期环境保护工作的重点与措施,并通过与国外公路环境保护比较,对环境影响评价制度与方法进行了全面阐述. 相似文献
94.
在入世以后,我国的旅游服务贸易获得更大的发展,为服务贸易出口做出重要贡献,与其他的服务业相比较,具有很好的成长性、竞争力和发展潜力,在我国市场进一步开放以后,也属于最具优势的产业行列,本文将主要透过我国旅游服务贸易的现状,根据竞争优势理论,运用SWOT的分析方法,对市场开放下的旅游服务贸易进行研究和分析,提出在市场开放下对我国旅游服务贸易的一些建议及需要采取的措施. 相似文献
95.
在高校开展以实践“三个代表”重要思想为主要内容的保持共产党员先进性教育活动中,把弘扬井冈山精神与学生党员的先进性教育结合起来,有利于明确出发点、找准结合点、抓实落脚点。 相似文献
96.
97.
实变函数主题情境分析 总被引:1,自引:0,他引:1
讨论实变函数论课程的主题情境分析问题.包括:Lebesgue测度与积分理论产生以及展开的问题线索、主要想法、主要技术处理手段、整体结构等问题.数学课程的主题情境分析可以给学习导引出一个整体思路及框架,有利于实变函数论课程的教学与学习. 相似文献
98.
柳群英 《科技情报开发与经济》2004,14(6):197-198
计算机技术给人们的工作环境带来了质的变化,而这种高效便捷工作环境的获得是以人们丧失部分个人隐私权为代价的。从隐私权的概念出发,首先分析了计算机网络技术的发展给个人隐私权带来的一系列冲突问题,然后讨论了网络环境下对隐私权的保护措施和对策。 相似文献
99.
水稻叶片中可溶性蛋白质提取介质的比较 总被引:1,自引:0,他引:1
对影响紫外测定可溶性蛋白质含量的二个因素(叶绿素和石英砂)以及水稻叶片可溶性蛋白质的4种提取介质进行了比较分析,结果表明:叶绿素和石英砂对紫外测定可溶性蛋白质含量有明显影响,用0 1mol LpH6.8Tris HCl缓冲液提取的可溶性蛋白质得率最高。 相似文献
100.
网络安全管理中的几点防护措施 总被引:3,自引:0,他引:3
针对计算机网络的广泛使用带来的网络信息安全问题及目前我国网络用户的现状,提出了结合本单位本部门的实际情况,确保网络与信息安全的防护措施。 相似文献