全文获取类型
收费全文 | 73315篇 |
免费 | 1722篇 |
国内免费 | 1678篇 |
专业分类
系统科学 | 2302篇 |
丛书文集 | 861篇 |
教育与普及 | 1051篇 |
理论与方法论 | 627篇 |
现状及发展 | 29354篇 |
研究方法 | 252篇 |
综合类 | 40080篇 |
自然研究 | 2188篇 |
出版年
2021年 | 612篇 |
2016年 | 678篇 |
2015年 | 930篇 |
2014年 | 1283篇 |
2013年 | 1637篇 |
2012年 | 1356篇 |
2011年 | 3426篇 |
2010年 | 1488篇 |
2009年 | 1688篇 |
2008年 | 1915篇 |
2007年 | 1946篇 |
2006年 | 1797篇 |
2005年 | 2032篇 |
2004年 | 2791篇 |
2003年 | 2283篇 |
2002年 | 1988篇 |
2001年 | 1684篇 |
2000年 | 1312篇 |
1999年 | 2306篇 |
1998年 | 2031篇 |
1997年 | 2217篇 |
1996年 | 1990篇 |
1995年 | 1616篇 |
1994年 | 1798篇 |
1993年 | 1668篇 |
1992年 | 1528篇 |
1991年 | 1363篇 |
1990年 | 1338篇 |
1989年 | 1133篇 |
1988年 | 1003篇 |
1987年 | 818篇 |
1986年 | 769篇 |
1985年 | 746篇 |
1984年 | 638篇 |
1982年 | 723篇 |
1981年 | 757篇 |
1980年 | 821篇 |
1979年 | 1061篇 |
1978年 | 1015篇 |
1977年 | 1017篇 |
1976年 | 924篇 |
1975年 | 891篇 |
1974年 | 613篇 |
1973年 | 960篇 |
1972年 | 1026篇 |
1971年 | 971篇 |
1970年 | 940篇 |
1969年 | 919篇 |
1968年 | 891篇 |
1967年 | 744篇 |
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
41.
42.
基于小波分析方法,通过对7种小波函数在误差控制和阈值方法选取上的对比,参考信噪比及均方误差等计算结果,选取了较为合理的Rigrsure阈值分析方法和sym5小波函数作为地面大气电场信号的去噪处理方法.该方法不仅能够较好地对电场信号波形平滑处理,降低电场波形中噪声信号的叠加度,还可保留闪电引起的电场的快速变化.在此基础上,利用差分计算方法实现了对闪电信号的自动识别,引入了总闪电频数误差及分时段闪电频数与人工分析结果的相关系数等2个参考量来选取差分计算方法中电场差分阈值,通过该方法可以实现闪电频数和极性等有关信息的提取. 相似文献
43.
以2010—2017年沪深两市上市公司为样本,基于关联交易视角,采用中介效应检验方法,从对外关联担保、对外提供资金和非公允关联购销3个角度,系统考察内部控制对公司价值的影响及影响机理。研究结果表明:健全的内部控制能显著提升公司价值,良好的内部控制能够抑制对外关联担保,进而提高公司价值,内部控制对外提供资金和非公允关联购销对公司价值没有显著影响;内部控制主要通过抑制关联担保提升公司价值;内部控制对公司价值的影响不随监管强度、市场化程度和产权性质的变化而变化;内部控制对关联担保的抑制作用,仅在内部控制建设监管较严时、市场化程度较高的地区存在。 相似文献
44.
ABSTRACT The genus Tanaostigma is newly recorded from the Afrotropical region and three new species are described: Tanaostigma lasallei van Noort sp. nov. (South Africa), Tanaostigma mulu van Noort sp. nov. (Kenya) and Tanaostigma ukumbusho van Noort sp. nov. (Kenya). We provide comprehensive images of the holotypes and an illustrated identification key to the African species. New country distribution records are provided for Tanaostigmodes tambotis Prinsloo & LaSalle, 1995. All images presented here as well as supplementary images and online keys are available on www.waspweb.org www.zoobank.org/urn:lsid:zoobank.org:pub:61D1A59D-3702-480A-B146-73067C29CD82 相似文献
45.
目的探讨血浆N末端脑利钠肽(NT-proBNP)水平和心脏超声功能参数在评估临床心功能分级中的价值.方法选取慢性心力衰竭患者106例,入院次日清晨抽取患者空腹肘静脉血,采用酶联免疫法检测血浆NTproBNP水平,并对患者进行纽约心脏病协会(NYHA)心功能分级评定,之后进行心脏彩色多普勒超声检查.结果血浆NT-proBNP水平与心功能分级之间呈明显正相关(P0.01);左心室短轴缩短率、左心射血分数与心功能分级之间呈明显负相关(P0.01);左心室舒张末期内径、左心室收缩末期内径与心功能分级之间呈明显正相关(P0.01);不同心功能分级之间血浆NT-proBNP水平、各心脏超声功能参数均存在明显差异(P0.01);其中,心功能Ⅰ级和Ⅱ级,Ⅲ级和Ⅳ级之间差异均无统计学意义(P0.05),Ⅲ级与Ⅰ级、Ⅱ级,Ⅳ级与Ⅰ级、Ⅱ级之间差异均有显著统计学意义(P0.01);NT-proBNP联合心脏超声检查对不同心功能分级的诊断特异性和敏感性明显高于血浆NT-proBNP水平、心脏超声检查,差异具有统计学意义(P0.05).结论血浆NT-proBNP水平联合心脏超声功能参数能够客观准确地判断慢性心力衰竭患者的心功能情况,有助于指导临床对该类患者的治疗及判断预后. 相似文献
46.
Scientific explanation is a perennial topic in philosophy of science, but the literature has fragmented into specialized discussions in different scientific disciplines. An increasing attention to scientific practice by philosophers is (in part) responsible for this fragmentation and has put pressure on criteria of adequacy for philosophical accounts of explanation, usually demanding some form of pluralism. This commentary examines the arguments offered by Fagan and Woody with respect to explanation and understanding in scientific practice. I begin by scrutinizing Fagan's concept of collaborative explanation, highlighting its distinctive advantages and expressing concern about several of its assumptions. Then I analyze Woody's attempt to reorient discussions of scientific explanation around functional considerations, elaborating on the wider implications of this methodological recommendation. I conclude with reflections on synergies and tensions that emerge when the two papers are juxtaposed and how these draw attention to critical issues that confront ongoing philosophical analyses of scientific explanation. 相似文献
47.
采用梁格法对一个结构较为复杂的异型箱梁建立空间有限元模型进行了分析计算,通过计算分析研究表明:用梁格法来分析桥梁上部结构,能得到比较准确的计算结果,在工程设计中是一种比较简便、高效、实用的计算方法。 相似文献
48.
49.
50.
Kerberos认证是云计算安全采用的信息安全技术之一,对Kerberos协议进行形式化验证可以有效发现和避免协议设计缺陷和攻击。采用一种自动安全协议建模和分析工具SPEAR Ⅱ对Kerberos协议的安全性进行了分析。首先设计了窃听、重放和篡改攻击场景并分析了以上场景中通信主体的特点,在此基础上提出推理假设,然后通过SPEAR Ⅱ中基于Prolog的分析引擎从协议假设条件推导到协议目标。结果表明,Kerberos协议可以抵抗窃听和重放攻击,保护合法用户密钥的安全,但在篡改攻击下,若信任主体被攻陷,则攻击者可以通过伪造密钥骗取合法用户的信任,并与合法用户建立通信。 相似文献