全文获取类型
收费全文 | 65679篇 |
免费 | 2403篇 |
国内免费 | 3768篇 |
专业分类
系统科学 | 5149篇 |
丛书文集 | 2065篇 |
教育与普及 | 721篇 |
理论与方法论 | 97篇 |
现状及发展 | 258篇 |
研究方法 | 1篇 |
综合类 | 63550篇 |
自然研究 | 9篇 |
出版年
2024年 | 170篇 |
2023年 | 396篇 |
2022年 | 730篇 |
2021年 | 778篇 |
2020年 | 896篇 |
2019年 | 729篇 |
2018年 | 753篇 |
2017年 | 962篇 |
2016年 | 1071篇 |
2015年 | 1608篇 |
2014年 | 2749篇 |
2013年 | 2160篇 |
2012年 | 3622篇 |
2011年 | 3937篇 |
2010年 | 3077篇 |
2009年 | 3676篇 |
2008年 | 3573篇 |
2007年 | 4897篇 |
2006年 | 4203篇 |
2005年 | 3933篇 |
2004年 | 3621篇 |
2003年 | 3182篇 |
2002年 | 2807篇 |
2001年 | 2454篇 |
2000年 | 2069篇 |
1999年 | 1905篇 |
1998年 | 1520篇 |
1997年 | 1545篇 |
1996年 | 1403篇 |
1995年 | 1207篇 |
1994年 | 1076篇 |
1993年 | 979篇 |
1992年 | 831篇 |
1991年 | 727篇 |
1990年 | 717篇 |
1989年 | 634篇 |
1988年 | 563篇 |
1987年 | 416篇 |
1986年 | 197篇 |
1985年 | 44篇 |
1984年 | 16篇 |
1983年 | 1篇 |
1981年 | 2篇 |
1955年 | 14篇 |
排序方式: 共有10000条查询结果,搜索用时 406 毫秒
331.
332.
在用人体模型计算内照射比吸收分数的Monte Carlo模拟中,对小尺寸、远距离器官的计算结果通常精度不够,可信度差,这就要求采用减方差技巧。该文采用一个简单模型比较了直接模拟和区域粒子分裂-轮盘赌、强迫碰撞与DXTRAN球、指向概率强迫碰撞3种减方差技巧的效果。结果表明指向概率强迫碰撞方法能更有效解决此类问题。利用中国人体数学模型,选择一组典型的源靶器官对,计算了一个实例,得到了可信度高的吸收分数值并体现了指向概率强迫碰撞方法的优越性。 相似文献
333.
针对非开挖地下工程影响因素的随机性和模糊性特点,采用模糊综合评定法与可信性风险分析方法相结合分析非开挖工程.通过一个工程实例,说明模糊综合评定法可以在一定程度上加深对可能产生风险的认识;最后根据可信性风险分析理论,分析了非开挖工程的总体风险. 相似文献
334.
HUANG Mei 《广西民族大学学报》2008,(3)
通过对大学英语写作课堂融入元认知主体评估和元认知策略以及元认知任务评估的培训,以探讨元认知与大学英语写作能力发展的关系。结果表明,元认知不仅有利于中国学生摆脱母语思维的负迁移,提高学生的语言运用能力,而且能有效培养学生的自主学习能力。 相似文献
335.
彭灿辉 《江西科技师范学院学报》2007,(3):76-79,128
本文首先讨论了系统功能语法语篇分析的基本理论,包括语言的三大纯理功能及其各自实现的子系统、语篇分析的两个层次以及"语境→语篇→评价("联系语境变量)的分析步骤,并用该模式分析了一个完整的语篇。分析表明用系统功能语法框架对语篇进行分析可以揭示语篇深层含义,可以解释语篇的语义和文体特点。 相似文献
336.
路振华 《贵州工业大学学报(自然科学版)》2007,36(2):15-19
运用理想点法来构造评价函数,将求解多目标规划问题转化为求解单目标规划问题得出最优解,以毕节地区1997年到2005年土地利用结构变化为实例。研究结果表明:“理想点法”能反映出历年土地利用结构变化间的细微差别,为使土地利用寓于社会经济发展和维持生态系统平衡之中,最终谋求社会、经济、生态三效益的统一提供有价值的参考。 相似文献
337.
文章给出了一个解决一般约束最优化问题的含调节参数型的牛顿算法.算法有两个重要特征,首先,算法借助Lagrange函数和NcP中的F-B函数,通过构造等价于点条件的线性方程组采处理一般约束优化问题,其次,利用F-B函数的光滑性质,定义了调节参数,从而弱化了K-T点条件.文章在适当的条件下,证明了该算法具有全局收敛性.数值实验表明算法有效. 相似文献
338.
阐述了制造系统和制造模式的发展所带来的网络信息安全问题.从制造网络信息系统的体系结构出发,分析了客户机/服务器形式的制造系统的安全需求,提出企业客户端安全是其中的薄弱环节.将客户端访问服务器的关键技术归纳为身份认证和访问控制两大方面加以详细论述,并针对基于应用服务供应商模式的网络化制造系统客户端安全问题,提出了相应的解决方案和实施策略. 相似文献
339.
从学生的认知角度出发,对高职学生数学学习困难的认知特点及元认知特点进行了探讨,并提出了改进的方法和建议。 相似文献
340.
刘勇 《科技情报开发与经济》2007,17(5):160-161
介绍了35t/h工业链条炉计算机控制系统,论述了各控制系统的实现,阐述了系统软件的设计。 相似文献