全文获取类型
收费全文 | 14570篇 |
免费 | 518篇 |
国内免费 | 854篇 |
专业分类
系统科学 | 725篇 |
丛书文集 | 401篇 |
教育与普及 | 362篇 |
理论与方法论 | 60篇 |
现状及发展 | 104篇 |
研究方法 | 40篇 |
综合类 | 14250篇 |
出版年
2024年 | 56篇 |
2023年 | 166篇 |
2022年 | 294篇 |
2021年 | 343篇 |
2020年 | 225篇 |
2019年 | 122篇 |
2018年 | 167篇 |
2017年 | 197篇 |
2016年 | 232篇 |
2015年 | 398篇 |
2014年 | 584篇 |
2013年 | 555篇 |
2012年 | 584篇 |
2011年 | 677篇 |
2010年 | 664篇 |
2009年 | 685篇 |
2008年 | 785篇 |
2007年 | 705篇 |
2006年 | 583篇 |
2005年 | 581篇 |
2004年 | 466篇 |
2003年 | 534篇 |
2002年 | 710篇 |
2001年 | 660篇 |
2000年 | 547篇 |
1999年 | 666篇 |
1998年 | 520篇 |
1997年 | 494篇 |
1996年 | 458篇 |
1995年 | 372篇 |
1994年 | 374篇 |
1993年 | 301篇 |
1992年 | 264篇 |
1991年 | 213篇 |
1990年 | 203篇 |
1989年 | 190篇 |
1988年 | 157篇 |
1987年 | 118篇 |
1986年 | 50篇 |
1985年 | 17篇 |
1984年 | 5篇 |
1982年 | 2篇 |
1981年 | 4篇 |
1980年 | 4篇 |
1979年 | 2篇 |
1969年 | 1篇 |
1968年 | 2篇 |
1966年 | 1篇 |
1965年 | 1篇 |
1963年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
1.
结合含砂雾封层在国道205桥面铺装上的应用,深入分析了含砂雾封层的防水、防老化作用机理,本文系统总结了国道205桥面雾封层施工质量的控制要点,并对施工前后封层各项性能指标进行跟踪检测,分析结果表明采取含砂雾封层措施确实能对桥面早期微裂缝进行有效封水,延缓桥面病害的发生,延长沥青路面的使用寿命。 相似文献
2.
在实际工程中,对系统寿命以及剩余寿命的估计非常重要。在已知系统中部件寿命与可靠度的前提下,关于如何快速得到系统级寿命与剩余寿命的相关研究比较缺乏。针对这一问题,首先研究了可靠度、寿命以及剩余寿命的关系,进一步假设部件寿命服从同一威布尔分布,根据部件的寿命与可靠度函数,推导得到串联、并联和表决系统寿命与剩余寿命期望的封闭表达式,并给出了相应的计算方法。对于冷备系统,当部件寿命服从同一指数分布时,推得了系统寿命及剩余寿命期望的封闭表达式,而当部件寿命服从同一威布尔分布时,给出了系统寿命与剩余寿命的数值计算方法。仿真试验证明本文所提出的方法是准确高效的。最后,以卫星中的动量轮r/n(G)表决系统为例开展了实例研究,证明了该方法在工程实践中的有效性。 相似文献
3.
张福安 《科技情报开发与经济》2004,14(4):126-127
工业锅炉的计算机控制是近年来发展起来的一项新技术,根据山西焦煤集团屯兰矿SHL35型蒸汽锅炉的计算机控制系统改造,阐述了锅炉实行计算机控制的先进性,并对各种方案进行了对比分析。 相似文献
4.
唐寅于早年仰慕古代豪杰,希望能仗剑而行,扫除眼前不平之事,并自谓布衣之侠。不过,在他人格系统中,儒家入世人格更为明显。他作为在儒家化占统治地位的传统社会中的读书人,没能逃脱读书、应试、做官的传统生活模式。尽管没能走上仕途,但混迹官场毕竟是他的理想之一。 相似文献
5.
6.
Lorenz混沌系统的输入—输出性质分析 总被引:1,自引:0,他引:1
研究了Lorenz混沌系统的一类输入—输出性质,采用Lyapunov直接方法和数值仿真等研究方法,对Lorenz混沌系统的解的范数分别与输入信号的振幅、角频率之间的关系进行了分析,得出了诸多有意义而在线性系统中没有的结论,这对进一步研究Lorenz系统有重要的参考意义。 相似文献
7.
8.
Static extracting method of software intended behavior based on API functions invoking 总被引:1,自引:0,他引:1
The method of extracting and describing the intended behavior of software precisely has become one of the key points in the fields of software behavior's dynamic and trusted authentication. In this paper, the author proposes a specified measure of extracting SIBDS (software intended behaviors describing sets) statically from the binary executable using the software's API functions invoking, and also introduces the definition of the structure used to store the SIBDS in detail. Experimental results demonstrate that the extracting method and the storage structure definition offers three strong properties: (i) it can describe the software's intended behavior accurately; (ii) it demands a small storage expense; (iii) it provides strong capability to defend against mimicry attack. 相似文献
9.
就业促进法这部法律属于经济法中的宏观经济调控法,把它放到宏观经济调控法的结构中看,仍有一些问题值得探讨和研究。 相似文献
10.
以电脑刺绣机原始针杆机构和挑线机构为研究对象,在保持原有针杆运动规律和挑线杆运动规律的前提下,运用机构创新设计理论,分析电脑刺绣机针杆机构和挑线机构的可能选型.为研制新型电脑刺绣机针杆机构和挑线机构奠定了理论基础. 相似文献