全文获取类型
收费全文 | 5456篇 |
免费 | 182篇 |
国内免费 | 355篇 |
专业分类
系统科学 | 260篇 |
丛书文集 | 166篇 |
教育与普及 | 41篇 |
理论与方法论 | 9篇 |
现状及发展 | 22篇 |
综合类 | 5495篇 |
出版年
2024年 | 11篇 |
2023年 | 32篇 |
2022年 | 42篇 |
2021年 | 43篇 |
2020年 | 71篇 |
2019年 | 44篇 |
2018年 | 29篇 |
2017年 | 58篇 |
2016年 | 72篇 |
2015年 | 116篇 |
2014年 | 290篇 |
2013年 | 206篇 |
2012年 | 289篇 |
2011年 | 384篇 |
2010年 | 295篇 |
2009年 | 310篇 |
2008年 | 369篇 |
2007年 | 460篇 |
2006年 | 453篇 |
2005年 | 401篇 |
2004年 | 326篇 |
2003年 | 301篇 |
2002年 | 272篇 |
2001年 | 192篇 |
2000年 | 168篇 |
1999年 | 110篇 |
1998年 | 89篇 |
1997年 | 85篇 |
1996年 | 90篇 |
1995年 | 74篇 |
1994年 | 71篇 |
1993年 | 52篇 |
1992年 | 38篇 |
1991年 | 42篇 |
1990年 | 33篇 |
1989年 | 28篇 |
1988年 | 21篇 |
1987年 | 11篇 |
1986年 | 9篇 |
1985年 | 3篇 |
1981年 | 2篇 |
1955年 | 1篇 |
排序方式: 共有5993条查询结果,搜索用时 15 毫秒
1.
在理想导体边界条件下,对3维Maxwell方程的局部1维多辛Preissman格式的能量守恒性质进行研究.运用能量分析法推导了2个能量恒等式,这些恒等式说明了给出的格式在所定义的离散范数下是能量守恒和无条件稳定的,数值算例验证了结论的正确性. 相似文献
2.
通过对电子阅览室读者满意度的问卷调查和对调查数据的分析,对电子阅览室服务质量进行了综合评价,旨在进一步完善电子阅览室的各项工作,从而提升读者对图书馆的满意度. 相似文献
3.
摘要: 建立了电子节气门系统模型,并通过系统辨识方法得出模型参数.根据被控电子节气门的摩擦力和非线性回位弹簧模型,设计了前馈非线性补偿控制器.将经过前馈非线性补偿后的电子节气门系统简化成线性系统,并对该线性系统进行H无穷控制器的设计.对设计的H无穷控制器进行离散化,并加入比例控制环节来弥补控制器离散化导致的性能下降.经过试验验证,在前馈非线性补偿器、H无穷控制器和比例控制的作用下,被控电子节气门的性能达到了设计需求. 相似文献
4.
夏庆海 《徐州师范大学学报(自然科学版)》1996,(4)
从用电负性来衡量元素在化合物分子中吸引电子的能力的必要性出发,阐述电负性的概念以及阿莱-罗周(Allred-Rochow)计算电负性标的方法,重点论述了电负性在无机化学上的某些应用. 相似文献
5.
以串联型稳压电源为例,介绍利用数/模混合电路仿真软件系统ICAP/4进行虚拟实验及故障诊断的方法,并给出仿真波形。 相似文献
6.
吴铤 《山东大学学报(理学版)》2002,37(2):108-110
传统的门限RSA密码体制由于都是在环Zψ(n )上进行的,而会遇到固有的困难;Zψ(n )不是域且ψ(n)必须保密,提出了一个新的门限RSA密码体制,通过数学变换克服了以上的困难,并且对它的安全性进行了简要分析。 相似文献
7.
织机电子送经与电子卷取运动的同步控制 总被引:2,自引:0,他引:2
采用主,从单片机控制织机的电子送取运动,通过主单片机输入和修改织机有关参数,该方案具有自动化程度高,织机同步性能好的优点。 相似文献
8.
利用降价法研究了多孔介质中一维核废料污染问题,此模型由一非线性抛物-椭圆耦合偏微分方程组的初边值问题来描述,对此问题给出了一个关于时间和空间均具有二阶精度的差分格式,并进行了理论分析。 相似文献
9.
浅谈网络环境下印刷型文献的主体地位 总被引:2,自引:0,他引:2
章分析了印刷献在规模数量、学术价值、检索利用等方面的优势,阐述了印刷型献在网络环境下图书馆馆藏中的主体地位。 相似文献
10.
XIANG Guang-li CHEN Xin-meng ZHU Ping MA Jie 《武汉大学学报:自然科学英文版》2006,11(1):181-184
The existing homomorphie eneryption scheme is based on ring of the integer, and the possible operators are restricted to addition and multiplication only. In this paper, a new operation is defined Similar Modul. Base on the Similar Modul, the number sets of the homomorphic encryption scheme is extended to real number, and the possible operators are extended to addition, subtraction, multiplication and division. Our new approach provides a practical ways of implementation because of the extension of the operators and the number sets. 相似文献