全文获取类型
收费全文 | 8594篇 |
免费 | 385篇 |
国内免费 | 431篇 |
专业分类
系统科学 | 395篇 |
丛书文集 | 212篇 |
教育与普及 | 155篇 |
理论与方法论 | 49篇 |
现状及发展 | 60篇 |
研究方法 | 23篇 |
综合类 | 8515篇 |
自然研究 | 1篇 |
出版年
2024年 | 42篇 |
2023年 | 93篇 |
2022年 | 175篇 |
2021年 | 214篇 |
2020年 | 149篇 |
2019年 | 60篇 |
2018年 | 109篇 |
2017年 | 132篇 |
2016年 | 137篇 |
2015年 | 236篇 |
2014年 | 359篇 |
2013年 | 317篇 |
2012年 | 393篇 |
2011年 | 394篇 |
2010年 | 363篇 |
2009年 | 394篇 |
2008年 | 475篇 |
2007年 | 401篇 |
2006年 | 403篇 |
2005年 | 345篇 |
2004年 | 249篇 |
2003年 | 222篇 |
2002年 | 230篇 |
2001年 | 245篇 |
2000年 | 223篇 |
1999年 | 400篇 |
1998年 | 325篇 |
1997年 | 330篇 |
1996年 | 290篇 |
1995年 | 290篇 |
1994年 | 248篇 |
1993年 | 180篇 |
1992年 | 195篇 |
1991年 | 163篇 |
1990年 | 145篇 |
1989年 | 157篇 |
1988年 | 137篇 |
1987年 | 85篇 |
1986年 | 66篇 |
1985年 | 29篇 |
1984年 | 3篇 |
1983年 | 1篇 |
1982年 | 2篇 |
1981年 | 1篇 |
1980年 | 1篇 |
1957年 | 1篇 |
1955年 | 1篇 |
排序方式: 共有9410条查询结果,搜索用时 15 毫秒
1.
为了响应现在我国大力倡导的节能的政策,决定将滤池反冲洗中所用的水泵进行改造,把原来的高位水箱反冲洗系统改为利用变频技术.采用水泵直接反冲洗来达到节能的目的,计算了滤池反冲洗采用变频调速泵所节约的电耗,并对其节能效果进行了分析. 相似文献
2.
基于小波分析方法,通过对7种小波函数在误差控制和阈值方法选取上的对比,参考信噪比及均方误差等计算结果,选取了较为合理的Rigrsure阈值分析方法和sym5小波函数作为地面大气电场信号的去噪处理方法.该方法不仅能够较好地对电场信号波形平滑处理,降低电场波形中噪声信号的叠加度,还可保留闪电引起的电场的快速变化.在此基础上,利用差分计算方法实现了对闪电信号的自动识别,引入了总闪电频数误差及分时段闪电频数与人工分析结果的相关系数等2个参考量来选取差分计算方法中电场差分阈值,通过该方法可以实现闪电频数和极性等有关信息的提取. 相似文献
3.
模糊关系运算的传递性 总被引:1,自引:0,他引:1
详细讨论模糊关系一元及二元运算的传递性性质。首先给定一个模糊关系具有某种传递性性质,讨论其余关系、逆关系、对偶关系的传递性性质;然后基于两个模糊关系具有某类传递性,讨论它僮的模并、模交运算的传递性性质。 相似文献
4.
叶远灵 《华南师范大学学报(自然科学版)》1995,(4)
本文引进了概念(w ̄*一w)CPCP,并证明了:若x”具有(w ̄*一w)CPCP,则X ̄*的每个非空w ̄*一紧凸子集K的弱 ̄*一弱连续点集是K的弱 ̄*一稠密子集。 相似文献
5.
在分析PowerBuilder中用户对象的基本概念与特点基础上,提出了利用用户对象技术实现MIS(管理信息系统)中单据设计功能的方法,并给出了详细的实现过程。实际应用表明,该方法可使用户按企业的实际需要对单据的录入界面进行自由设计,无需修改软件即可满足不同用户的需求,适合各种管理信息系统的单据设计,具有通用性。 相似文献
6.
提出了工艺规划系统中动态模式分类(pattern classification)的概念,介绍了模式分类判定树和动态模式分类的基本原理,并对动态模式分类的聚类质量标准进行了研究。动态模式分类是基于实例归纳(case based reasoning,CBR)的自动分类过程,具有自学习和自完善的功能。 相似文献
7.
8.
Static extracting method of software intended behavior based on API functions invoking 总被引:1,自引:0,他引:1
The method of extracting and describing the intended behavior of software precisely has become one of the key points in the fields of software behavior's dynamic and trusted authentication. In this paper, the author proposes a specified measure of extracting SIBDS (software intended behaviors describing sets) statically from the binary executable using the software's API functions invoking, and also introduces the definition of the structure used to store the SIBDS in detail. Experimental results demonstrate that the extracting method and the storage structure definition offers three strong properties: (i) it can describe the software's intended behavior accurately; (ii) it demands a small storage expense; (iii) it provides strong capability to defend against mimicry attack. 相似文献
9.
商业银行内部控制存在的问题及改进措施 总被引:1,自引:0,他引:1
文章指出我国商业银行传统的内部控制模式存在着严重的问题,内部控制的思路和方式与金融风险的控制方向相背离,致使内部控制低效.笔者从我国商业银行存在的问题入手,分析其产生的原因,进而提出相应的解决措施. 相似文献
10.
谈影视作品与大学英语教学的整合 总被引:3,自引:0,他引:3
要提高大学英语教学质量,必须丰富教学手段。利用影视作品辅助大学英语教学是一种很好的教学手段。本文就影视作品的优势、具体的教学应用及应用中的注意事项进行探讨。 相似文献