全文获取类型
收费全文 | 53201篇 |
免费 | 1929篇 |
国内免费 | 3009篇 |
专业分类
系统科学 | 2718篇 |
丛书文集 | 1681篇 |
教育与普及 | 1208篇 |
理论与方法论 | 200篇 |
现状及发展 | 410篇 |
研究方法 | 174篇 |
综合类 | 51734篇 |
自然研究 | 14篇 |
出版年
2024年 | 186篇 |
2023年 | 538篇 |
2022年 | 978篇 |
2021年 | 1076篇 |
2020年 | 798篇 |
2019年 | 442篇 |
2018年 | 591篇 |
2017年 | 756篇 |
2016年 | 817篇 |
2015年 | 1570篇 |
2014年 | 2165篇 |
2013年 | 2170篇 |
2012年 | 2441篇 |
2011年 | 2647篇 |
2010年 | 2608篇 |
2009年 | 2902篇 |
2008年 | 3263篇 |
2007年 | 3199篇 |
2006年 | 2656篇 |
2005年 | 2346篇 |
2004年 | 1923篇 |
2003年 | 1565篇 |
2002年 | 1676篇 |
2001年 | 1664篇 |
2000年 | 1564篇 |
1999年 | 2215篇 |
1998年 | 1792篇 |
1997年 | 1832篇 |
1996年 | 1631篇 |
1995年 | 1361篇 |
1994年 | 1241篇 |
1993年 | 1074篇 |
1992年 | 902篇 |
1991年 | 900篇 |
1990年 | 713篇 |
1989年 | 641篇 |
1988年 | 567篇 |
1987年 | 359篇 |
1986年 | 213篇 |
1985年 | 69篇 |
1984年 | 14篇 |
1983年 | 6篇 |
1982年 | 8篇 |
1981年 | 7篇 |
1980年 | 9篇 |
1979年 | 4篇 |
1974年 | 4篇 |
1973年 | 6篇 |
1971年 | 4篇 |
1955年 | 5篇 |
排序方式: 共有10000条查询结果,搜索用时 729 毫秒
51.
天然橡胶胶乳常压氢化的研究 总被引:2,自引:0,他引:2
用N2H4/H2O2/Cu^2 体系对天然橡胶胶乳进行了常压氢化试验。红外光谱表明,氢化过程中对应的双键的伸缩振动谱带的峰面积减少.天然橡胶产生了氢化.由红外光谱峰面积推算得到产物的最高氢化度为38%.产物的凝肢合量为1%。分析结果表明:高分子链双键被饱和后.形成聚乙烯链段而结晶,结晶起到了物理交联作用。 相似文献
52.
从分析高等师范院校的现状和毕业生面临的竞争压力入手,构想培养高等师范院校学生从师素质与能力的新模式. 相似文献
53.
54.
介绍了RL&SM通用夹具的寻位系统 ,描述了主动寻位与制造信息转换问题 ,提出和实现了相应的控制方法及其系统实现中的关键技术。理论分析与实验结果表明 ,提出的解决方法和技术是可行的 ,为RL&SM通用夹具系统的实际应用奠定了理论基础和技术支持 相似文献
55.
56.
57.
在考察针刺穴位治疗作用的基础上,根据现有的实验事实,将人体经络的观念和经改进后的神经-内分泌-免疫系统的观念统一起来,提出人体经络是具有敏感节点和功能连接的神经-内分泌-免疫网络的假说。人体经络的复杂网络不仅是遍及全身的系统,而且可以通过敏感节点及其功能连接对身体起调控作用。 相似文献
58.
运用Duda等提出的谱震级测定公式,结合云南区域数字台网宽频带记录资料测定了发生在网内的中强震(4.0相似文献
59.
基于操作轨迹LPV模型的非线性辨识 总被引:1,自引:0,他引:1
提出一种基于操作轨迹LPV模型的非线性辨识方法:根据调度变量的操作轨迹,选取若干个典型工作点;在各个典型工作点,进行测试与辨识相应的线性模型;然后,根据工作点测试数据以及各工作点间的过渡数据,辨识出全局插值LPV模型.它降低了测试辨识成本,且算法简单可靠,仿真结果表明了该算法的有效性. 相似文献
60.
Static extracting method of software intended behavior based on API functions invoking 总被引:1,自引:0,他引:1
The method of extracting and describing the intended behavior of software precisely has become one of the key points in the fields of software behavior's dynamic and trusted authentication. In this paper, the author proposes a specified measure of extracting SIBDS (software intended behaviors describing sets) statically from the binary executable using the software's API functions invoking, and also introduces the definition of the structure used to store the SIBDS in detail. Experimental results demonstrate that the extracting method and the storage structure definition offers three strong properties: (i) it can describe the software's intended behavior accurately; (ii) it demands a small storage expense; (iii) it provides strong capability to defend against mimicry attack. 相似文献