全文获取类型
收费全文 | 42271篇 |
免费 | 1558篇 |
国内免费 | 3354篇 |
专业分类
系统科学 | 3845篇 |
丛书文集 | 1464篇 |
教育与普及 | 223篇 |
理论与方法论 | 80篇 |
现状及发展 | 222篇 |
综合类 | 41346篇 |
自然研究 | 3篇 |
出版年
2024年 | 131篇 |
2023年 | 357篇 |
2022年 | 623篇 |
2021年 | 717篇 |
2020年 | 679篇 |
2019年 | 574篇 |
2018年 | 463篇 |
2017年 | 560篇 |
2016年 | 612篇 |
2015年 | 931篇 |
2014年 | 1648篇 |
2013年 | 1423篇 |
2012年 | 2147篇 |
2011年 | 2579篇 |
2010年 | 1988篇 |
2009年 | 2398篇 |
2008年 | 2544篇 |
2007年 | 3575篇 |
2006年 | 3246篇 |
2005年 | 2898篇 |
2004年 | 2538篇 |
2003年 | 2232篇 |
2002年 | 1882篇 |
2001年 | 1670篇 |
2000年 | 1290篇 |
1999年 | 1117篇 |
1998年 | 984篇 |
1997年 | 882篇 |
1996年 | 708篇 |
1995年 | 628篇 |
1994年 | 571篇 |
1993年 | 476篇 |
1992年 | 448篇 |
1991年 | 396篇 |
1990年 | 358篇 |
1989年 | 327篇 |
1988年 | 261篇 |
1987年 | 193篇 |
1986年 | 88篇 |
1985年 | 12篇 |
1984年 | 9篇 |
1983年 | 1篇 |
1982年 | 1篇 |
1981年 | 5篇 |
1955年 | 13篇 |
排序方式: 共有10000条查询结果,搜索用时 843 毫秒
241.
灰色系统的分离建模方法 总被引:16,自引:0,他引:16
首先给出了平移算子和数据序列函数的定义 ,并在平移算子和数据序列函数的基础上提出了一种灰色系统的分离建模方法 .以全国电视机产量的预测为例 ,证明分离建模方法能够提高建模的精度 .这说明分离建模方法是很有意义的. 相似文献
242.
刘定学 《湖北民族学院学报(自然科学版)》2003,21(4):61-63
从国家安全和讲政治的角度以及目前互联网管理现状出发,分析了加强互联网管理的必要性和重要性,在此基础上探讨了公安机关参与互联网管理应注意处理的关系及管理策略. 相似文献
243.
蜂王浆的营养保健功能 总被引:3,自引:0,他引:3
从第三代保健品功能因子的要求出发,试图从功能因子的角度综述蜂王浆的众多营养保健功能蜂王浆的营养保健功能众多,主要是延缓衰老、抗癌、增强机体免疫力、调节血液、美容等作用. 相似文献
244.
SL(2,R)上的Hardy-Littlewood极大函数的性质 总被引:1,自引:1,他引:0
本文给出了SL(2,R)上的Hardy-Littlewood极大函数mf的定义,利用Ergodic定理证明了Hardy-Littlewood极大函数的强(p,p)型性质,p>1. 相似文献
245.
利用双曲函数方法,研究了具有广泛、深刻物理背景的Toda-Lattice系统,得到了它的显式精确解,这种方法也适用于求解其他离散的非线性方程(组)。 相似文献
246.
计算力学量平均值的一种方法 总被引:1,自引:0,他引:1
论述了量子力学中的海尔曼-费曼定理的内容和应用范围,重点阐明应用海尔曼-费曼定理求力学量平均值的方法,并探讨了粒子在中心力场中的运动. 相似文献
247.
WEN Wei-ping QING Si-han . Institute of Software the Chinese Academy of Sciences Beijing China .Engineering Research Center for Information Security Technology the Chinese Academy of Sciences Beijing China .Graduate School of the Chinese Academy of Sciences Beijing China 《武汉大学学报:自然科学英文版》2005,10(1):83-88
With the explosive growth of network applications, the threat of the malicious code against network security becomes increasingly serious. In this paper we explore the mechanism of the malicious code by giving an attack model of the maliciouscode, and discuss the critical techniques of implementation and prevention against the malicious code. The remaining problems and emerging trends in this area are also addressed in the paper. 相似文献
248.
本文提出的具有粗、精测双回路的测试系统,可兼顾电阻在线检测过程中的高精度与高速度问题。该系统各器件间的信息交换满足IEEE-488标准。 相似文献
249.
为解决主动网络安全威胁问题,从编程语言角度分析了语言级的主动网络的安全需求,使用软件机制而不是硬件机制保护主机防止恶意代码攻击,并折中了通信需求和程序语言需求,为主动网络提供了一个安全的编程语言模型。 相似文献
250.
证明了对有穷级整函数,若Julia方向总数有穷,且有一个有穷亏值,则能找到一个角形域,使该函数在此角形域内有界。并以此结论证明了该函数是拟素的。 相似文献