全文获取类型
收费全文 | 7280篇 |
免费 | 245篇 |
国内免费 | 397篇 |
专业分类
系统科学 | 307篇 |
丛书文集 | 260篇 |
教育与普及 | 328篇 |
理论与方法论 | 108篇 |
现状及发展 | 76篇 |
综合类 | 6843篇 |
出版年
2024年 | 41篇 |
2023年 | 170篇 |
2022年 | 160篇 |
2021年 | 158篇 |
2020年 | 203篇 |
2019年 | 194篇 |
2018年 | 93篇 |
2017年 | 139篇 |
2016年 | 171篇 |
2015年 | 210篇 |
2014年 | 410篇 |
2013年 | 372篇 |
2012年 | 433篇 |
2011年 | 458篇 |
2010年 | 425篇 |
2009年 | 455篇 |
2008年 | 504篇 |
2007年 | 433篇 |
2006年 | 332篇 |
2005年 | 319篇 |
2004年 | 262篇 |
2003年 | 279篇 |
2002年 | 266篇 |
2001年 | 251篇 |
2000年 | 157篇 |
1999年 | 149篇 |
1998年 | 108篇 |
1997年 | 96篇 |
1996年 | 101篇 |
1995年 | 89篇 |
1994年 | 93篇 |
1993年 | 72篇 |
1992年 | 77篇 |
1991年 | 58篇 |
1990年 | 65篇 |
1989年 | 52篇 |
1988年 | 23篇 |
1987年 | 21篇 |
1986年 | 14篇 |
1985年 | 7篇 |
1983年 | 1篇 |
1981年 | 1篇 |
排序方式: 共有7922条查询结果,搜索用时 250 毫秒
61.
62.
对橡皮筋的力的滞后特性进行了实验分析,并由此说明了不能用橡皮筋做测力计的物理机理,为检验弹簧的质量提供了一种实验途径及理论依据。 相似文献
63.
WEN Wei-ping QING Si-han . Institute of Software the Chinese Academy of Sciences Beijing China .Engineering Research Center for Information Security Technology the Chinese Academy of Sciences Beijing China .Graduate School of the Chinese Academy of Sciences Beijing China 《武汉大学学报:自然科学英文版》2005,10(1):83-88
With the explosive growth of network applications, the threat of the malicious code against network security becomes increasingly serious. In this paper we explore the mechanism of the malicious code by giving an attack model of the maliciouscode, and discuss the critical techniques of implementation and prevention against the malicious code. The remaining problems and emerging trends in this area are also addressed in the paper. 相似文献
64.
在含有电子相互关系的薛定谔方程近似解的基础上,建立类He等电子离子双激发S态的能量与核电荷及量子数的依赖关系,并导出一能对高激发态能量进行定量分析的近似公式。 相似文献
65.
漏洞扫描是对重要计算机信息系统进行检查,发现其中可能被黑客利用的漏洞。漏洞扫描的结果是对系统安全性能的一个评估,它指出了哪些攻击是可能的,因此,其成为安全方案的一个重要组成部分。目前,漏洞扫描,从底层技术来划分,可以分为基于网络的扫描和基于主机的扫描这两种类型。 相似文献
66.
68.
69.
70.
多势垒结构中的共振能量和量子能级的差异分析 总被引:2,自引:2,他引:0
利用Chebyshev多项式和传输矩阵方法解析推导出多量子阱(MQW)系统的束缚电子级公式,并定量分析了多势垒结构中的共振能量和相应MQW系统量子能级的差异。 相似文献