全文获取类型
收费全文 | 25657篇 |
免费 | 733篇 |
国内免费 | 293篇 |
专业分类
系统科学 | 1496篇 |
丛书文集 | 402篇 |
教育与普及 | 81篇 |
理论与方法论 | 336篇 |
现状及发展 | 7922篇 |
研究方法 | 877篇 |
综合类 | 15040篇 |
自然研究 | 529篇 |
出版年
2018年 | 798篇 |
2017年 | 801篇 |
2016年 | 538篇 |
2015年 | 177篇 |
2014年 | 189篇 |
2013年 | 335篇 |
2012年 | 846篇 |
2011年 | 2043篇 |
2010年 | 1236篇 |
2009年 | 850篇 |
2008年 | 1131篇 |
2007年 | 1476篇 |
2006年 | 719篇 |
2005年 | 689篇 |
2004年 | 589篇 |
2003年 | 533篇 |
2002年 | 469篇 |
2001年 | 556篇 |
2000年 | 617篇 |
1999年 | 449篇 |
1992年 | 316篇 |
1991年 | 287篇 |
1990年 | 274篇 |
1989年 | 258篇 |
1988年 | 236篇 |
1987年 | 240篇 |
1986年 | 217篇 |
1985年 | 271篇 |
1984年 | 255篇 |
1983年 | 179篇 |
1982年 | 191篇 |
1981年 | 171篇 |
1980年 | 213篇 |
1979年 | 481篇 |
1978年 | 366篇 |
1977年 | 405篇 |
1976年 | 288篇 |
1975年 | 345篇 |
1974年 | 487篇 |
1973年 | 411篇 |
1972年 | 405篇 |
1971年 | 448篇 |
1970年 | 519篇 |
1969年 | 462篇 |
1968年 | 452篇 |
1967年 | 474篇 |
1966年 | 410篇 |
1965年 | 315篇 |
1958年 | 236篇 |
1957年 | 188篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
1.
针对目前测试性故障样本量的确定方法过于粗糙和试验样本量过大的问题,提出了合理运用信息熵方法对装备系统各单元的测试性先验信息进行信息融合,得到装备系统级测试性试验数据。在此基础上得到测试性指标的先验分布,并进一步通过Bayes后验风险准则确定故障样本量及试验方案。以某型电动舵机系统各模块的试验数据为例,以故障检测率为测试性指标,经过分析和计算,发现运用所提方法得到的故障样本量相比传统方法明显减少,从而减少了试验成本,同时得到的测试性指标相对误差较小,保证了可信度。 相似文献
2.
LuJian-ke 《武汉大学学报:自然科学英文版》2004,9(1):1-5
The homogeneous quadratic Riemann boundary value problem (1) with Hoelder continuous coefficients for the normal case was considered by the author in 1997. But the solutions obtained there are incomplete. Here its general method of solution is obtained. 相似文献
3.
西文期刊回溯建库中几个重要项目的著录 总被引:4,自引:0,他引:4
在实践的基础上,从期刊的出版日期、出版周期、卷、期、年、月及其他标识、ISSN、增刊、出版者以及期刊的历史发展等方面对西文期刊机读目录的标准化著录问题进行了探讨。 相似文献
4.
关于21世纪图书馆员继续教育问题的思考 总被引:4,自引:1,他引:3
罗雪晴 《科技情报开发与经济》2004,14(6):14-15
论述了21世纪对图书馆员进行继续教育的必要性,介绍了图书馆员继续教育的内容,针对我国图书馆员继续教育的状况,提出了应采取加大投入、进行针对性培训、运用激励机制等措施来加强对图书馆员的继续教育。 相似文献
5.
6.
NAFTALIN L 《Nature》1948,161(4098):763
7.
Static extracting method of software intended behavior based on API functions invoking 总被引:1,自引:0,他引:1
The method of extracting and describing the intended behavior of software precisely has become one of the key points in the fields of software behavior's dynamic and trusted authentication. In this paper, the author proposes a specified measure of extracting SIBDS (software intended behaviors describing sets) statically from the binary executable using the software's API functions invoking, and also introduces the definition of the structure used to store the SIBDS in detail. Experimental results demonstrate that the extracting method and the storage structure definition offers three strong properties: (i) it can describe the software's intended behavior accurately; (ii) it demands a small storage expense; (iii) it provides strong capability to defend against mimicry attack. 相似文献
8.
WANG Xibo ZHOU Benhai YU Gei LI Qian 《武汉大学学报:自然科学英文版》2007,12(5):946-950
μC/OS-Ⅱ is an open source real-time kernel adopting priority preemptive schedule strategy. Aiming at the problem of μC/OS-Ⅱ failing to support homology priority tasks scheduling, an approach for solution is proposed. The basic idea is adding round-robin scheduling strategy in its original scheduler in order to schedule homology priority tasks through time slice roundrobin. Implementation approach is given in detail. Firstly, the Task Control Block (TCB) is extended. And then, a new priority index table is created, in which each index pointer points to a set of homology priority tasks. Eventually, on the basis of reconstructing μC/OS-Ⅱ real-time kernel, task scheduling module is rewritten. Otherwise, schedulability of homology task supported by modified kernel had been analyzed, and deadline formula of created homology tasks is given. By theoretical analysis and experiment verification, the modified kernel can support homology priority tasks scheduling, meanwhile, it also remains preemptive property of original μC/OS-Ⅱ. 相似文献
9.
10.