全文获取类型
收费全文 | 78290篇 |
免费 | 2775篇 |
国内免费 | 5144篇 |
专业分类
系统科学 | 8522篇 |
丛书文集 | 2022篇 |
教育与普及 | 586篇 |
理论与方法论 | 198篇 |
现状及发展 | 402篇 |
研究方法 | 3篇 |
综合类 | 74463篇 |
自然研究 | 13篇 |
出版年
2024年 | 238篇 |
2023年 | 586篇 |
2022年 | 1041篇 |
2021年 | 1155篇 |
2020年 | 1176篇 |
2019年 | 871篇 |
2018年 | 803篇 |
2017年 | 988篇 |
2016年 | 1067篇 |
2015年 | 1769篇 |
2014年 | 3165篇 |
2013年 | 2725篇 |
2012年 | 4191篇 |
2011年 | 4919篇 |
2010年 | 3814篇 |
2009年 | 4256篇 |
2008年 | 4723篇 |
2007年 | 6424篇 |
2006年 | 5993篇 |
2005年 | 5584篇 |
2004年 | 4958篇 |
2003年 | 4328篇 |
2002年 | 3520篇 |
2001年 | 3000篇 |
2000年 | 2274篇 |
1999年 | 2041篇 |
1998年 | 1584篇 |
1997年 | 1548篇 |
1996年 | 1294篇 |
1995年 | 1122篇 |
1994年 | 975篇 |
1993年 | 834篇 |
1992年 | 727篇 |
1991年 | 633篇 |
1990年 | 566篇 |
1989年 | 474篇 |
1988年 | 378篇 |
1987年 | 262篇 |
1986年 | 132篇 |
1985年 | 41篇 |
1984年 | 8篇 |
1982年 | 1篇 |
1981年 | 6篇 |
1955年 | 15篇 |
排序方式: 共有10000条查询结果,搜索用时 281 毫秒
831.
构造矩阵有理插值函数的方法 总被引:3,自引:2,他引:3
朱功勤 《合肥工业大学学报(自然科学版)》2005,28(9):1200-1203
熟知的构造矩阵值有理插值函数的方法,是基于矩阵的古典逆或Samelson逆,利用连分式给出的,其算法可行性不易预知。借助构造向量值有理插值的方法,引入多个参数,定义一对多项式:代数多项式和矩阵值多项式,并利用两多项式相等的充分必要条件,通过求解方程组确定参数,并由此给出类似于多项式插值的矩阵值有理插值公式;该公式简单,便于实际应用。 相似文献
832.
复杂动态背景中的人脸检测 总被引:1,自引:0,他引:1
针对复杂动态背景中的人脸检测问题,提出了一种基于差影运算和肤色识别的检测算法。该算法首先通过改进的差影运算初步确定人脸区域,然后建立一个人脸肤色模型进一步进行肤色匹配.从而实现由粗到细的人脸检测。实验证明,该算法可以适应不同的光照环境,不受人脸大小和朝向的限制。其运算速度和精度均达到实用要求。 相似文献
833.
采用状态空间法,对多自由度非经典线性动力系统的振动进行了分析,提出了系统位移主变量和速度主变量概念,给出了系统状态向量与位移主变量和速度主变量之间的关系.算例表明,引入位移主变量和速度主变量后,可使非经典线性动力系统的振动问题得到更清晰的描述. 相似文献
834.
董杰 《科技情报开发与经济》2005,15(1):283-284
火灾自动报警系统的设计与各种消防设备的联动密不可分。从自动喷水灭火系统、气体灭火系统,防排烟系统、电梯、防火卷帘等方面,探讨了当前火灾自动报警系统与消防设备的联动配合。 相似文献
835.
阎求实 《科技情报开发与经济》2005,15(2):221-222
在现代管理中,企业所面临的环境越来越不确定,变化越来越快,领导者需要借助一定的栽体来对整个企业进行适时掌握、监督、管理和推进,而业绩管理系统是现代管理的有效栽体。 相似文献
836.
浅谈现代企业制度下的责任会计 总被引:6,自引:0,他引:6
姚巧英 《科技情报开发与经济》2005,15(2):142-143
根据现代企业管理的需要,提出应建立起以责任会计为主要形式的会计管理体系,并结合目前企业财务管理工作的现状,探讨了在企业实行责任会计的重要意义以及具体实施责任会计管理应注意的有关事项和应采取的措施。 相似文献
837.
向中义 《湖北民族学院学报(自然科学版)》2005,23(2):162-166
研究了一类带有时滞和对食饵具有阶段结构的捕食-食饵系统,通过线性化得到了该系统平衡点的局部稳定的充分条件.给出了解的渐近性质和阶段结构对种群持续生存的负面影响、 相似文献
838.
周慧华 《湖北民族学院学报(自然科学版)》2005,23(3):262-265
无线Ad hoc网络由一些没有中心管理机构的结点组成,由网络中的所有结点共同担负职责.由于Ad hoc网络比传统的无线网络更加容易受到攻击,提出两个有效的安全模式用于Ad hoc网络,结点通过使用非交互性计算对称密钥,减少通讯开销,并允许结点为不同的组生成它们的广播密钥,提出一种无碰撞方法计算这些密钥,最后介绍一种基于对称密钥体制的认证广播模式和相应的数字签名模式. 相似文献
839.
计算机网络技术在图书馆采访工作中的应用 总被引:1,自引:0,他引:1
王红霞 《湖北师范学院学报(自然科学版)》2005,25(3):15-18
计算机网络技术的应用,产生了新的采购方式:电子商务和不完全电子商务。同时这些技术的应用使采访者与外界的信息交流变得便捷;采访数据可由采访人员输入或从网络引入并且可在图书馆多种工作环节中重复使用;采访查重、订购、统计可利用机读数据和网络设备轻松准确完成。 相似文献
840.
基于NS2的网络教学研究 总被引:1,自引:0,他引:1
网络仿真是研究网络协议的有效手段,同时也是向学生展示网络协议的工作状况和性能的方法。介绍网络仿真软件NS2的工作原理和特点,探讨NS2在网络教学中的应用,并给出了应用实例。 相似文献