全文获取类型
收费全文 | 6451篇 |
免费 | 243篇 |
国内免费 | 432篇 |
专业分类
系统科学 | 483篇 |
丛书文集 | 249篇 |
教育与普及 | 12篇 |
理论与方法论 | 11篇 |
现状及发展 | 49篇 |
综合类 | 6317篇 |
自然研究 | 5篇 |
出版年
2024年 | 29篇 |
2023年 | 31篇 |
2022年 | 71篇 |
2021年 | 84篇 |
2020年 | 96篇 |
2019年 | 78篇 |
2018年 | 79篇 |
2017年 | 109篇 |
2016年 | 99篇 |
2015年 | 195篇 |
2014年 | 301篇 |
2013年 | 283篇 |
2012年 | 378篇 |
2011年 | 378篇 |
2010年 | 301篇 |
2009年 | 381篇 |
2008年 | 362篇 |
2007年 | 532篇 |
2006年 | 429篇 |
2005年 | 424篇 |
2004年 | 385篇 |
2003年 | 308篇 |
2002年 | 263篇 |
2001年 | 216篇 |
2000年 | 165篇 |
1999年 | 146篇 |
1998年 | 122篇 |
1997年 | 131篇 |
1996年 | 112篇 |
1995年 | 94篇 |
1994年 | 99篇 |
1993年 | 89篇 |
1992年 | 70篇 |
1991年 | 67篇 |
1990年 | 58篇 |
1989年 | 58篇 |
1988年 | 46篇 |
1987年 | 40篇 |
1986年 | 12篇 |
1985年 | 3篇 |
1983年 | 1篇 |
1955年 | 1篇 |
排序方式: 共有7126条查询结果,搜索用时 8 毫秒
1.
林翠萍 《黔西南民族师范高等专科学校学报》2020,(2):67-71
歌言是畲族文化发展的基石和灵魂。随着村寨空心化的加剧,畲族歌言文化在时代浪潮的冲击下已被不断地消解或异化,文化生态链的良性运作机制断裂,村寨社会价值取向和村落治理失去了一个最重要的功能载体。乡村振兴战略背景下,畲族歌言文化对于乡村治理、农民幸福感等均有深刻影响。应站在时代高度,从更深的文化建构层次上重新寻回曾经失落的"文化乡愁",实现畲族歌言传统文化功能的回归,对畲族歌言文化生态进行现代性建构,以助力畲村文化振兴。 相似文献
2.
利用浙江省2005年有关统计数据,分别采用加权平均法、主成分分析法、因子分析法和聚类分析法对浙江省58个县级市、县的综合经济实力进行了综合评价和排位.其方法科学、合理.对于帮助各地区看到自己所处的位置,明确自己的经济实力提供了一个度量准则. 相似文献
3.
本文研究亚纯函数f(z)与1/f(z)的特征函数T(r,f)与T(r,1/f)之间的关系。由Jensen公式推导出了它们的关系式,从而证明了特征函数T(r,f)与T(r,1/f)之间只相差一个常数。 相似文献
4.
Lorenz混沌系统的输入—输出性质分析 总被引:1,自引:0,他引:1
研究了Lorenz混沌系统的一类输入—输出性质,采用Lyapunov直接方法和数值仿真等研究方法,对Lorenz混沌系统的解的范数分别与输入信号的振幅、角频率之间的关系进行了分析,得出了诸多有意义而在线性系统中没有的结论,这对进一步研究Lorenz系统有重要的参考意义。 相似文献
5.
针对傅里叶-贝塞尔变换(FBT)难以估计和有效分离多分量LFM信号的问题,提出了一种k分辨-FB(k-FB)级数展开结合dechirp的信号分离与估计算法。在FB级数的基础上引入k分辨参数,通过理论推导,得出了信号频率与级数的关系,证明了参数估计精度与k取值正相关。通过解线频调和k-FB级数计算,实现了信号分离重构和参数估计。在不同信噪比、信号功率比和k分辨条件下对信号的分离精度进行了仿真研究,并与基于分数阶傅里叶变换(FrFT)的方法进行了对比。仿真结果验证了算法的有效性。 相似文献
6.
五华话的量词重叠形式颇有特色,有"从"形式、"一AA哩"形式、"A实A哩"形式。三种重叠形式在句法功能和语法意义方面有一定的差异。 相似文献
7.
Static extracting method of software intended behavior based on API functions invoking 总被引:1,自引:0,他引:1
The method of extracting and describing the intended behavior of software precisely has become one of the key points in the fields of software behavior's dynamic and trusted authentication. In this paper, the author proposes a specified measure of extracting SIBDS (software intended behaviors describing sets) statically from the binary executable using the software's API functions invoking, and also introduces the definition of the structure used to store the SIBDS in detail. Experimental results demonstrate that the extracting method and the storage structure definition offers three strong properties: (i) it can describe the software's intended behavior accurately; (ii) it demands a small storage expense; (iii) it provides strong capability to defend against mimicry attack. 相似文献
8.
张振江 《宝鸡文理学院学报(自然科学版)》1993,(2):40-42
本文利用分析的方法,借助于次调和函数和下函数的性质得到 Dirichlet 问题的存在性。 相似文献
9.
10.