全文获取类型
收费全文 | 17249篇 |
免费 | 572篇 |
国内免费 | 936篇 |
专业分类
系统科学 | 702篇 |
丛书文集 | 556篇 |
教育与普及 | 439篇 |
理论与方法论 | 57篇 |
现状及发展 | 109篇 |
研究方法 | 57篇 |
综合类 | 16830篇 |
自然研究 | 7篇 |
出版年
2024年 | 70篇 |
2023年 | 175篇 |
2022年 | 298篇 |
2021年 | 309篇 |
2020年 | 198篇 |
2019年 | 96篇 |
2018年 | 159篇 |
2017年 | 207篇 |
2016年 | 202篇 |
2015年 | 419篇 |
2014年 | 615篇 |
2013年 | 588篇 |
2012年 | 634篇 |
2011年 | 717篇 |
2010年 | 720篇 |
2009年 | 716篇 |
2008年 | 816篇 |
2007年 | 825篇 |
2006年 | 653篇 |
2005年 | 653篇 |
2004年 | 599篇 |
2003年 | 619篇 |
2002年 | 845篇 |
2001年 | 756篇 |
2000年 | 590篇 |
1999年 | 881篇 |
1998年 | 730篇 |
1997年 | 733篇 |
1996年 | 651篇 |
1995年 | 557篇 |
1994年 | 524篇 |
1993年 | 398篇 |
1992年 | 388篇 |
1991年 | 365篇 |
1990年 | 263篇 |
1989年 | 294篇 |
1988年 | 216篇 |
1987年 | 144篇 |
1986年 | 80篇 |
1985年 | 20篇 |
1984年 | 8篇 |
1980年 | 2篇 |
1979年 | 2篇 |
1977年 | 2篇 |
1976年 | 2篇 |
1973年 | 2篇 |
1972年 | 2篇 |
1969年 | 4篇 |
1967年 | 2篇 |
1957年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 109 毫秒
101.
本文介绍了作者开发的群速度和相速度微机模拟软件的程序设计和实现.该软件做为演示实验已经取得了良好的效果. 相似文献
102.
采用了双参数变分方法,计算了锂原子的基态能量,其结果较用单参数变分方法在精度上有所提高。 相似文献
103.
针对孝昌县农村人口、土地、区位、粮食、资源等因素,从孝昌县自然社会经济条件出发,分析了孝昌县持续农业和农村发展面临的困境以及潜在优势,探讨了孝昌县持续农业和农村发展的方向,指出持续农业和农村发展的综合举措,旨在谋求贫困县脱贫致富奔小康的路子。 相似文献
104.
研究了金属间化合物快速凝固薄带的成型过程和影响薄带质量的工艺参数。提出了熔体在喷嘴处进行层流流动的经验关系式,给出了金属间化合物快速凝固薄带制备的最佳工艺参数。 相似文献
105.
综合分析生物电化学、功能高分子修饰电极及现代分析仪器几个领域的发展现状及应用前景。 相似文献
106.
本文将物理系统层内进化扩展到世界经济系统中去,通过对世界经济循环结构与物理系统进化的层次结构关系的探讨,论述了世界经济周期的特征及经济周期的熨平作用。 相似文献
107.
孙培菊 《辽宁师范大学学报(自然科学版)》1994,17(1):41-44
解决了计算机排版化学结构式中的一些难以解决的问题,研制出一系列关于化学结构式排版的技巧方法,颇具有推广应用的价值. 相似文献
108.
工会经费的正常运作是工会工作顺利进行的基础。本文对工会经费的收缴、管理,使用等环节分别进行说明,阐述了做好这些工作的方式方法。 相似文献
109.
WEN Wei-ping QING Si-han . Institute of Software the Chinese Academy of Sciences Beijing China .Engineering Research Center for Information Security Technology the Chinese Academy of Sciences Beijing China .Graduate School of the Chinese Academy of Sciences Beijing China 《武汉大学学报:自然科学英文版》2005,10(1):83-88
With the explosive growth of network applications, the threat of the malicious code against network security becomes increasingly serious. In this paper we explore the mechanism of the malicious code by giving an attack model of the maliciouscode, and discuss the critical techniques of implementation and prevention against the malicious code. The remaining problems and emerging trends in this area are also addressed in the paper. 相似文献
110.
对实现“(dE/dt)-1-E”倒数示波图的实验装置进行了进一步深入研究:改进了以往的模拟电路,考察了电参数的影响;研制了一台单板机装置. 相似文献