全文获取类型
收费全文 | 34429篇 |
免费 | 1206篇 |
国内免费 | 1935篇 |
专业分类
系统科学 | 5577篇 |
丛书文集 | 709篇 |
教育与普及 | 152篇 |
理论与方法论 | 47篇 |
现状及发展 | 211篇 |
研究方法 | 2篇 |
综合类 | 30872篇 |
出版年
2024年 | 149篇 |
2023年 | 327篇 |
2022年 | 494篇 |
2021年 | 562篇 |
2020年 | 642篇 |
2019年 | 454篇 |
2018年 | 433篇 |
2017年 | 592篇 |
2016年 | 613篇 |
2015年 | 908篇 |
2014年 | 1554篇 |
2013年 | 1322篇 |
2012年 | 2014篇 |
2011年 | 2162篇 |
2010年 | 1585篇 |
2009年 | 2054篇 |
2008年 | 1956篇 |
2007年 | 2642篇 |
2006年 | 2394篇 |
2005年 | 2139篇 |
2004年 | 1965篇 |
2003年 | 1675篇 |
2002年 | 1448篇 |
2001年 | 1244篇 |
2000年 | 1057篇 |
1999年 | 826篇 |
1998年 | 636篇 |
1997年 | 589篇 |
1996年 | 570篇 |
1995年 | 452篇 |
1994年 | 434篇 |
1993年 | 338篇 |
1992年 | 300篇 |
1991年 | 273篇 |
1990年 | 210篇 |
1989年 | 197篇 |
1988年 | 155篇 |
1987年 | 110篇 |
1986年 | 60篇 |
1985年 | 15篇 |
1984年 | 4篇 |
1983年 | 1篇 |
1982年 | 1篇 |
1981年 | 5篇 |
1955年 | 9篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
31.
提出了工艺规划系统中动态模式分类(pattern classification)的概念,介绍了模式分类判定树和动态模式分类的基本原理,并对动态模式分类的聚类质量标准进行了研究。动态模式分类是基于实例归纳(case based reasoning,CBR)的自动分类过程,具有自学习和自完善的功能。 相似文献
32.
在假定股票价格服从Ito过程条件下,讨论了采用组合期权交易策略的投资者获益的概率及损益的数学期望,得到了具体计算式,只要投资者获得相应数据,通过具体计算式加以计算,便可以为期权投资者提供数量上的重要参考依据,对期权投资者具有实用价值。 相似文献
33.
综合讨论了任意循环的两种卡诺循环分解法 ,指出不能采用“串联”分解法来证明任意循环效率的极限 ,但可用这两种分解法来证明克劳修斯等式和不等式 ,同时指出了一些文献在涉及该问题时所存在的不妥之处。 相似文献
34.
熊晓辉 《玉林师范学院学报》2002,23(1):138-140
音乐欣赏的本体性质是音乐美学领域中重要很难回答的问题。音乐欣赏通过听觉来审美,在创造过程中,完成感性与理性的相互结合与统一。从音乐材料,结构环节和功能作用三方面断定,材料是物质和精神的统一性,结合是约定的感性材料与理性材料的结合、音乐欣赏有其独特的功能和广泛的联系,是一门介于社会科学与自然科学之间的交叉学科。 相似文献
35.
提出TCP/IP在过程控制中的应用. 评价TCP/IP控制系统性能,通过传统控制系统与TCP/IP控制系统的比较,指出采用TCP/IP 控制系统的优缺点. 说明过程控制技术中,采用TCP/IP是一种更好的选择. 相似文献
36.
利用微机软仿真实现模拟器就地系统中仪表的动态实时显示和开关的实时控制,可以节省的大量外部设备,提高系统可扩充性。本文介绍了该技术实现的方法,即服务器与客户机之间数据双向通讯的实现途径。经实践验证,本文的方法是正确、可行的。 相似文献
37.
连铸坯角部传热过程的数值模拟 总被引:1,自引:0,他引:1
在连铸理论与实践研究的基础上,提出了系数法铸坯角部热通量模型,为准确研究铸坯角部传热、应力和角部缺陷的产生提供了条件。 相似文献
38.
分析了液压支架的压力特性并提出对压力变送器的技术要求,阐述了压力传感器的选择和外围电路的设计,对压力变送器的信号调理电路进行了仿真分析。 相似文献
39.
基于MATLAB的控制系统CAI设计 总被引:1,自引:0,他引:1
基于MATLAB开发平台,利用其可视化编程能力的GUI,对控制系统进行分析、设计与仿真,开发了控制系统CAI应用软件,它具有较强的教学、实验、工程应用价值。 相似文献
40.
Static extracting method of software intended behavior based on API functions invoking 总被引:1,自引:0,他引:1
The method of extracting and describing the intended behavior of software precisely has become one of the key points in the fields of software behavior's dynamic and trusted authentication. In this paper, the author proposes a specified measure of extracting SIBDS (software intended behaviors describing sets) statically from the binary executable using the software's API functions invoking, and also introduces the definition of the structure used to store the SIBDS in detail. Experimental results demonstrate that the extracting method and the storage structure definition offers three strong properties: (i) it can describe the software's intended behavior accurately; (ii) it demands a small storage expense; (iii) it provides strong capability to defend against mimicry attack. 相似文献