全文获取类型
收费全文 | 20436篇 |
免费 | 422篇 |
国内免费 | 1138篇 |
专业分类
系统科学 | 333篇 |
丛书文集 | 793篇 |
教育与普及 | 1770篇 |
理论与方法论 | 393篇 |
现状及发展 | 120篇 |
综合类 | 18587篇 |
出版年
2024年 | 57篇 |
2023年 | 256篇 |
2022年 | 228篇 |
2021年 | 269篇 |
2020年 | 302篇 |
2019年 | 233篇 |
2018年 | 156篇 |
2017年 | 229篇 |
2016年 | 270篇 |
2015年 | 499篇 |
2014年 | 905篇 |
2013年 | 872篇 |
2012年 | 1057篇 |
2011年 | 1178篇 |
2010年 | 1228篇 |
2009年 | 1391篇 |
2008年 | 1699篇 |
2007年 | 1483篇 |
2006年 | 1178篇 |
2005年 | 1153篇 |
2004年 | 935篇 |
2003年 | 845篇 |
2002年 | 802篇 |
2001年 | 732篇 |
2000年 | 658篇 |
1999年 | 521篇 |
1998年 | 467篇 |
1997年 | 384篇 |
1996年 | 389篇 |
1995年 | 296篇 |
1994年 | 275篇 |
1993年 | 213篇 |
1992年 | 185篇 |
1991年 | 204篇 |
1990年 | 133篇 |
1989年 | 137篇 |
1988年 | 91篇 |
1987年 | 41篇 |
1986年 | 26篇 |
1985年 | 9篇 |
1984年 | 2篇 |
1982年 | 1篇 |
1981年 | 4篇 |
1978年 | 1篇 |
1962年 | 1篇 |
1957年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
61.
本文研究了以Tween20作增溶剂钴与双硫腙生成配合物的吸收光谱、稳定怀并且对酸度及显色剂用量等条件进行了选择,根据朗伯--比耳定律得到了该法测定钴的检量线及摩尔吸光系数。 相似文献
62.
63.
杨小云 《吉林大学学报(理学版)》1992,(1)
本文讨论2阶一致光滑空间及2型空间中随机变量序列部分和的矩的收敛速度问题,所得定理推广了Chow的结果。 相似文献
64.
张振乾 《西北民族学院学报》1992,(2)
本文从放射性衰变所遵守的统计规律出发,导出了以衰变计数表示的C~(14)年龄测量统计误差表达式,对公式的物理意义及适用范围进行了讨论,并对若干测量实例做了统计误差处理。 相似文献
65.
欧业林 《广西民族大学学报》1996,(2)
本文给出了到欧氏空间中调和态射的直和构造方法(定理2.1),从而得到了许多有趣的调和态射的例子.文中还刻画了所有三次齐次多项式调和态射φ∶R2→R2,得到了非常简洁的表达式.同时还证明了所有这些调和态射的完全提升还是一个三次齐次多项式调和态射φ∶R4→R2(定理2.6).根据分析和计算机辅助,文中最后提出了一个有趣的猜想 相似文献
66.
人类基因研究领域是一个奥妙无穷的科学神殿,同时又是一个深不可测、浩瀚无际的聚宝盆。目前科学家在这个领域的工作状态如同一只小蚂蚁在啃一块大骨头:科学家正一步步探索着这座神秘的宫殿,一点点啃噬着这块可造福于人类的宝藏,攻下一关,庆贺一番;啃下一块,抢而食之;科学家们既要有蚂蚁啃骨头、耐得住寂寞的“坐功”,又要有不顾斯文“抢食吃”的竞争意识。谁耐得住寂寞,持之以恒,谁就会有收获;谁的工作群体战斗力更高,竞争意识更强,谁的收获就会更加丰盛。 相似文献
67.
将计算机网络技术引入建筑施工企业业务管理和项目管理中,是提高建筑施工企业现代管理水平和市场竞争力的重要手段之一。本文对建筑施工企业局域网的主要功能及设计原则进行了分析,对局域网建设应注意解决的问题和对策进行了探讨。 相似文献
68.
69.
将代数系统同构的概念扩展为类同构,并推出一些相关的定理,在类同构基础上完整地研究各种三值逻辑和三值电路理论,该电路理论可推广到任意多值电路和绝热电路中,以便建立二值电路,多值电路和绝热电路的统一理论. 相似文献
70.
YU Jianqiao LIAO Jianwei 《武汉大学学报:自然科学英文版》2007,12(5):887-892
We propose a multiple-tree overlay structure for resource discovery in unstructured P2P systems. Peers that have similar interests or hold similar type of resources will be grouped into a tree-like cluster. We exploit the heterogeneity of peers in each cluster by connecting peers with more capacities closer to the root of the tree. The capacity of a peer can be defined in different ways (e.g. higher network bandwidth, larger disk space, more data items of a certain type etc.) according to different needs of users or applications. 相似文献