全文获取类型
收费全文 | 7202篇 |
免费 | 279篇 |
国内免费 | 494篇 |
专业分类
系统科学 | 558篇 |
丛书文集 | 143篇 |
教育与普及 | 50篇 |
理论与方法论 | 8篇 |
现状及发展 | 47篇 |
综合类 | 7169篇 |
出版年
2024年 | 50篇 |
2023年 | 118篇 |
2022年 | 138篇 |
2021年 | 172篇 |
2020年 | 170篇 |
2019年 | 143篇 |
2018年 | 134篇 |
2017年 | 148篇 |
2016年 | 177篇 |
2015年 | 223篇 |
2014年 | 358篇 |
2013年 | 288篇 |
2012年 | 471篇 |
2011年 | 471篇 |
2010年 | 345篇 |
2009年 | 450篇 |
2008年 | 402篇 |
2007年 | 564篇 |
2006年 | 496篇 |
2005年 | 469篇 |
2004年 | 395篇 |
2003年 | 281篇 |
2002年 | 240篇 |
2001年 | 221篇 |
2000年 | 164篇 |
1999年 | 128篇 |
1998年 | 132篇 |
1997年 | 97篇 |
1996年 | 68篇 |
1995年 | 80篇 |
1994年 | 77篇 |
1993年 | 65篇 |
1992年 | 46篇 |
1991年 | 50篇 |
1990年 | 39篇 |
1989年 | 38篇 |
1988年 | 34篇 |
1987年 | 15篇 |
1986年 | 9篇 |
1985年 | 3篇 |
1984年 | 1篇 |
1982年 | 1篇 |
1981年 | 4篇 |
排序方式: 共有7975条查询结果,搜索用时 46 毫秒
371.
本文探讨了三峡电站容量电量的合理分配问题,分析了影响问题的各种因素,建立了解析模型。根据计算分析,文中认为分配给华东地区的容量要小于总容量的一半,电量要大于总电量的一半,这是经济合理的。 相似文献
372.
本文在确定工作面技术和经济最优生产能力的基础上,从采掘关系的总平衡角度出发研究了采区及水平的技术可行最大生产能力的逐级分析模型,为确定矿井合理生产能力提供了一种有效的方法。 相似文献
373.
刘涌康 《上海交通大学学报》1988,(4)
本文就上海经济发展对综合运输的需求进行了研究。在运输历史和现状的调查基础上,用多元回归分析法对上海市到2000年的客货运量进行了预测,用系统动力学模型仿真计算了不同运输投资方案下,上海经济发展的前景,以及用网络优化和运输方式最优分配模型研究分析了运输的发展规划,最后对上海综合运输的对策提出了相应的建议。 相似文献
374.
L形和T形截面柱正截面承载力的研究 总被引:12,自引:2,他引:12
本文根据L形和T形截面钢筋混凝土压弯构件的试验结果,在证明了试件的横截面符合平截面假定之后,采用我国《混凝土结构设计规范》(GBJ10-89)的钢筋和混凝土的应力-应变关系,用数值积分法编制程序作非线性分析,由该程序所算得的构件承载力和试验的极限荷载有较好的符合。在此基础上提出了钢筋混凝土T形截面压变构件正截面承载力的实用计算方法。 相似文献
375.
陈本沛 《华侨大学学报(自然科学版)》1995,16(2):168-172
通过实验对非自然煤矸石砼受弯构件正、斜截面强度进行讨论,并对设计中采用的强度计算公式提出改进方案。 相似文献
376.
本文采用八结节点等参数环形轴对称有限单元,对静载作用下封板连接进行了弹塑性分析。探讨了封板连接的破坏模式、应力分布、位移、塑性区发展情况以及封板厚度对封板连接承载能力的影响。绘制了承载能力与封板厚度关系曲线,在有限元分析的基础上,提出了设计封板连接的计算公式及建议。 相似文献
377.
本文通过贵阳市高层建筑岩溶地基的勘察实例,来探讨其地基的特点,所应采用的合理勘察方法和试验方法,在此基础上论述了高层建筑基础类型选择和地基承载力确定等问题。 相似文献
378.
基于价值链的服装行业竞争力分析 总被引:1,自引:0,他引:1
应用价值链理论,阐述了服装行业价值链的特点及其构成,分析了服装行业价值链组合竞争力,认为服装企业确定合理的价值链组合,有助于形成具有竞争优势的经营模式. 相似文献
379.
简述了〈中华人民共和国道路交通安全法〉颁布实施以来,给道路交通安全管理带来的巨大变化,针对新法实施过程中发现的一些问题,提出了进一步改进的措施. 相似文献
380.
YUFei ZHUMiao-liang CHENYu-feng LIRen-fa XUCheng 《武汉大学学报:自然科学英文版》2005,10(1):169-173
Intrusion detection system can make effective alarm for illegality of network users, which is absolutely necessarily and important to build security environment of communication base service. According to the principle that the number of network traffic can affect the degree of self-similar traffic, the paper investigates the variety of self-similarity resulted from unconventional network traffic. A network traffic model based on normal behaviors of user is proposed and the Hurst parameter of this model can be calculated. By comparing the Hurst parameter of normal traffic and the self-similar parameter, we can judge whether the network is normal or not and alarm in time. 相似文献