全文获取类型
收费全文 | 24409篇 |
免费 | 1039篇 |
国内免费 | 1517篇 |
专业分类
系统科学 | 1575篇 |
丛书文集 | 739篇 |
教育与普及 | 271篇 |
理论与方法论 | 114篇 |
现状及发展 | 107篇 |
研究方法 | 19篇 |
综合类 | 24139篇 |
自然研究 | 1篇 |
出版年
2024年 | 83篇 |
2023年 | 215篇 |
2022年 | 502篇 |
2021年 | 562篇 |
2020年 | 505篇 |
2019年 | 347篇 |
2018年 | 375篇 |
2017年 | 480篇 |
2016年 | 521篇 |
2015年 | 920篇 |
2014年 | 1198篇 |
2013年 | 1313篇 |
2012年 | 1533篇 |
2011年 | 1664篇 |
2010年 | 1586篇 |
2009年 | 1670篇 |
2008年 | 1899篇 |
2007年 | 1880篇 |
2006年 | 1747篇 |
2005年 | 1400篇 |
2004年 | 1149篇 |
2003年 | 879篇 |
2002年 | 805篇 |
2001年 | 783篇 |
2000年 | 724篇 |
1999年 | 526篇 |
1998年 | 250篇 |
1997年 | 261篇 |
1996年 | 243篇 |
1995年 | 193篇 |
1994年 | 138篇 |
1993年 | 119篇 |
1992年 | 110篇 |
1991年 | 91篇 |
1990年 | 86篇 |
1989年 | 65篇 |
1988年 | 49篇 |
1987年 | 40篇 |
1986年 | 17篇 |
1985年 | 9篇 |
1984年 | 5篇 |
1983年 | 4篇 |
1982年 | 1篇 |
1981年 | 6篇 |
1980年 | 5篇 |
1955年 | 7篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
1.
双寡头企业主动开发新产品或拷贝式模仿的博弈分析 总被引:2,自引:1,他引:1
主动开发新产品,还是等待其他企业先开发出来新产品然后进行模仿是企业R&D的一个战略问题。本文在一定时间区间内客户是忠诚的假设下,分别计算主动开发和等待模仿在完全信息动态和不完全信息动态两种情况下双方的利润和利润均衡点,给出企业进行新产品开发或进行拷贝式模仿博弈的量化公式。 相似文献
2.
3.
对高 14.76m ,直径 12m的螺旋卷边钢板筒仓在空仓风载工况下进行了有限元分析。计算结果表明 ,在风载作用下 ,仓体的强度不是主要问题 ,而仓顶开口处刚度较弱。 相似文献
4.
用增量有限元法计算金属流动 总被引:1,自引:0,他引:1
利用增量有限元理论 ,对金属材料的变形过程进行模拟。为了模拟工程中塑性变形较大的构件的变形规律 ,在每个加载步迭代完成后自动实现坐标更新。 相似文献
5.
介绍了CALIS分布式联合虚拟参考咨询系统CDCVRS,在调查排名前50位的大学图书馆使用CDCVRS的情况基础上,总结了CDCVRS使用过程中存在的问题,提出了相应的解决办法。 相似文献
6.
时雯 《武汉科技学院学报》2008,21(11)
在生活世界中,设计作为人类的一种创制性活动,呈现为一种人的欲望、技术和智慧的游戏;在这种创制性游戏中,人类根据自身的生理和心理特点以及人与世界和谐相处的规律,来制定游戏的规则,使设计产品,总是按着人类的规定来生成;为人服务,使人成为自由的人,已成为设计的最终目的;在现代社会里,设计已成为现代人的一种存在方式;在人与设计的相互生成中,人类的生活世界变得和谐。 相似文献
7.
文本提出了一种区别于传统自主访问控制策略和强制访问控制策略的RBAC网络安全策略,并提出了RBAC的面向对象模型,实现用户身份认证与访问权限的逻辑分离,且易于控制,既能有效的改进系统安全性能,又极大地减少了权限管理的负担。 相似文献
8.
Static extracting method of software intended behavior based on API functions invoking 总被引:1,自引:0,他引:1
The method of extracting and describing the intended behavior of software precisely has become one of the key points in the fields of software behavior's dynamic and trusted authentication. In this paper, the author proposes a specified measure of extracting SIBDS (software intended behaviors describing sets) statically from the binary executable using the software's API functions invoking, and also introduces the definition of the structure used to store the SIBDS in detail. Experimental results demonstrate that the extracting method and the storage structure definition offers three strong properties: (i) it can describe the software's intended behavior accurately; (ii) it demands a small storage expense; (iii) it provides strong capability to defend against mimicry attack. 相似文献
9.
师晓青 《科技情报开发与经济》2007,17(30):43-45
阐述了图书馆2.0的内涵,分别对一线馆员、咨询馆员、学科馆员应具备的服务素质和技能进行了探讨。 相似文献
10.
研究了电子线路的数值化设计方法.它是一种自动化程度高、通用性强、精度高的电路设计方法。介绍了电子线路数值优化设计软件系统YJX—1.它具有广泛的通用性和快速收敛的特点。 相似文献