全文获取类型
收费全文 | 36984篇 |
免费 | 1557篇 |
国内免费 | 3223篇 |
专业分类
系统科学 | 4474篇 |
丛书文集 | 894篇 |
教育与普及 | 113篇 |
理论与方法论 | 77篇 |
现状及发展 | 473篇 |
综合类 | 35728篇 |
自然研究 | 5篇 |
出版年
2024年 | 185篇 |
2023年 | 424篇 |
2022年 | 605篇 |
2021年 | 714篇 |
2020年 | 758篇 |
2019年 | 618篇 |
2018年 | 649篇 |
2017年 | 779篇 |
2016年 | 823篇 |
2015年 | 1190篇 |
2014年 | 1777篇 |
2013年 | 1561篇 |
2012年 | 2305篇 |
2011年 | 2319篇 |
2010年 | 1752篇 |
2009年 | 2133篇 |
2008年 | 1972篇 |
2007年 | 2716篇 |
2006年 | 2481篇 |
2005年 | 2216篇 |
2004年 | 1970篇 |
2003年 | 1735篇 |
2002年 | 1484篇 |
2001年 | 1212篇 |
2000年 | 1119篇 |
1999年 | 1012篇 |
1998年 | 756篇 |
1997年 | 754篇 |
1996年 | 634篇 |
1995年 | 521篇 |
1994年 | 472篇 |
1993年 | 420篇 |
1992年 | 363篇 |
1991年 | 335篇 |
1990年 | 324篇 |
1989年 | 225篇 |
1988年 | 201篇 |
1987年 | 122篇 |
1986年 | 63篇 |
1985年 | 24篇 |
1984年 | 11篇 |
1983年 | 2篇 |
1982年 | 2篇 |
1981年 | 19篇 |
1955年 | 7篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
171.
给出了多维双门限自回归GARCH模型;该模型是一维双门限自回归GARCH模型在多维情况的一种推广,并且讨论了多维双门限自回归GARCH模型存在严平稳遍历性的充分必要条件。 相似文献
172.
宇宙的拓扑结构及应用杨旭(四平师范学院)关键词宇宙,拓扑,模型通过对几何公理内在矛盾的分析和近代科学发展内在逻辑之探讨,本文揭示了宇宙的拓扑结构并提出一个全新的宇宙模型,从而对宇宙奇点,有限无限以及黑洞与白洞的问题给出更为合理的解答.在奇点处被消灭的... 相似文献
173.
激励是人力资源管理中的一项重要职能 ,激励是有投入与产出的管理活动 .文章通过定义激励过程中的组织和个体的激励效益及其合理最大化的概念 ,建立了一个组织激励效益和个体效益合理最大化的规划模型 相似文献
174.
半参数模型约束条件下估计量的统计诊断 总被引:1,自引:0,他引:1
利用最小惩罚二乘原理构造加权惩罚平方和,导出了约束条件下,半参数模型中正规化矩阵正定时半参数平差的计算方法,用直接法得到了参数和半参数的估计量,并将此方法引入测绘领域,给出了相应的公式。 相似文献
175.
张武森 《西安科技大学学报》2003,23(1):89-93
现代战争是陆、海、空多兵种协同作战的全方位的复杂战场环境,对战场环境的综合仿真是一项庞大的系统工程,因此,通过计算机仿真为武器系统的研究提供强有力的技术手段。本文主要讨论了分布式虚拟战场环境中的地理环境模型,详细阐述了分布式虚拟环境中综合地面环境研究的各个方面,提出了一种可以实时估算各种地理环境因素动态变化的计算模型。 相似文献
176.
理论模型并不完全与理论一致.模型化推理的逻辑特征在于在原型与模型之间,以及模型与理论假设之间尽可能地建立起可靠的、完善的逻辑联系.利用模型化推理建构理论时,首先是提出模型,然后对其进行检验,最后根据检验结果,看看这个模型是否代表待说明现象的内在结构.理论的延伸可沿两条不同的路线进行.一是形式化的延伸;二是非形式化的延伸,它又可区分为两类:展开与发展. 相似文献
177.
WEN Wei-ping QING Si-han . Institute of Software the Chinese Academy of Sciences Beijing China .Engineering Research Center for Information Security Technology the Chinese Academy of Sciences Beijing China .Graduate School of the Chinese Academy of Sciences Beijing China 《武汉大学学报:自然科学英文版》2005,10(1):83-88
With the explosive growth of network applications, the threat of the malicious code against network security becomes increasingly serious. In this paper we explore the mechanism of the malicious code by giving an attack model of the maliciouscode, and discuss the critical techniques of implementation and prevention against the malicious code. The remaining problems and emerging trends in this area are also addressed in the paper. 相似文献
178.
刘建元 《陕西师范大学学报(自然科学版)》2002,30(2):55-58
依据有序二叉判定图(OBDD)和计算树逻辑(或称分支时态逻辑)CTL(Computational Tree Logic)的基本原理,分析了基于OBDD和CTL的验证数据电路设计的基本原理,并在此基础上,给出了时序电路等价验证的方法。 相似文献
179.
《厦门大学学报(自然科学版)》2002,(Z1)
In accordance with the relative movement between end-milling cutter and workpiece surface, a theoretical generation model for milled surface was established with the movement error of principal axle considered. Then the milled surfaces under various cutting condition were simulated, the results of which showed that end milled surfaces were of “vaulted profile“, heights of surface irregularty at various points to be different with maximum value in the middle and smaller at both sides, the difference were ... 相似文献
180.
田国梁 《系统工程与电子技术》1991,(7)
本文将Bayes分析方法应用于Duane可靠性增长模型、分组数据的AMSAA模型和具丢失数据的AMSAA模型,得到了参数以及系统能达到的MTBF的Bayes点估计和Bayes区间估计。 相似文献