全文获取类型
收费全文 | 86483篇 |
免费 | 3469篇 |
国内免费 | 5950篇 |
专业分类
系统科学 | 5621篇 |
丛书文集 | 2671篇 |
教育与普及 | 418篇 |
理论与方法论 | 375篇 |
现状及发展 | 435篇 |
研究方法 | 2篇 |
综合类 | 86380篇 |
出版年
2024年 | 123篇 |
2023年 | 580篇 |
2022年 | 1469篇 |
2021年 | 1728篇 |
2020年 | 1547篇 |
2019年 | 1240篇 |
2018年 | 1296篇 |
2017年 | 1571篇 |
2016年 | 1812篇 |
2015年 | 3078篇 |
2014年 | 4513篇 |
2013年 | 5085篇 |
2012年 | 5780篇 |
2011年 | 6539篇 |
2010年 | 6433篇 |
2009年 | 6928篇 |
2008年 | 7632篇 |
2007年 | 7420篇 |
2006年 | 6636篇 |
2005年 | 5573篇 |
2004年 | 4519篇 |
2003年 | 2992篇 |
2002年 | 3361篇 |
2001年 | 3241篇 |
2000年 | 2682篇 |
1999年 | 1148篇 |
1998年 | 144篇 |
1997年 | 96篇 |
1996年 | 101篇 |
1995年 | 101篇 |
1994年 | 93篇 |
1993年 | 94篇 |
1992年 | 72篇 |
1991年 | 59篇 |
1990年 | 44篇 |
1989年 | 47篇 |
1988年 | 35篇 |
1987年 | 20篇 |
1986年 | 22篇 |
1985年 | 4篇 |
1984年 | 1篇 |
1983年 | 1篇 |
1982年 | 1篇 |
1981年 | 13篇 |
1980年 | 6篇 |
1955年 | 21篇 |
1948年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 171 毫秒
71.
室外空气污染和污染空气中的颗粒物是一类致癌物,而近年中国的大气颗粒物污染仍然维持在较高浓度水平。通过综述中国近年大气颗粒物污染现状和开展的颗粒物致癌机制研究,分析中国研究中颗粒物有关实验动物致癌性的证据和颗粒物致癌的人群流行病学线索,阐述大气颗粒物与癌症的关系,提出中国亟需开展相关研究。 相似文献
72.
舰船工作环境常导致备件的实际可靠性规律与设计参数不一致。在实际使用消耗量较小的条件下,全面分析备件可靠性信息来源,通过定义似然权重系数,融合多源先验信息,建立指数型备件可靠性的贝叶斯评估方法。最后,通过仿真分析验证方法的合理性。结果表明,所提出的基于似然权重的先验信息融合方法可以较好地融合不同信息源的可靠性信息,估计方法具有较好的稳定性。 相似文献
73.
74.
从大学文化角度解析香港科技大学的成功 总被引:1,自引:0,他引:1
从大学文化的角度来解析香港科大的硬件、软件、目标诸方面,建立严格的制度以保证文化的传承和内化,使得师生共同努力,从而形成香港科大独特的大学文化,保障了他的成功。 相似文献
75.
核移植技术具有重大的生物学的意义,特别是体细胞核移植技术的成功表明动物分化的体细胞核可再程序化,哺乳动物核移植的研究虽然还存在许多问题需要解决,但在挽救濒危动物,转基因动物研究,人类器官移植等许多方面展现了广阔的应用前景. 相似文献
76.
教师自身能力及素质的提高是发展教育事业的重要环节。了解反思教学理念形成的发展过程及其基本内涵,在高校外语教师中培养反思性思维,使用反思教学手段提高课堂教学效果,将有利于促进教师实现自我发展。 相似文献
77.
刘月新 《湖南师范大学自然科学学报》2006,29(2):59-60,92
由实验测出铝的X射线反射谱线的强度,得到其反射强度随温度变化的曲线,并从理论上对实验结果作了分析,得到了X射线反射强度随温度的增高而减弱,而谱线的锐度却不随温度升高而受到损失的结论. 相似文献
78.
4一致C-超图的最小边数问题 总被引:1,自引:0,他引:1
研究了上色数为3的4一致C-超图的最小边数问题,并给出了上色数为3的4一致C-超图的最小边数的一个上界. 相似文献
79.
梯度网络平稳点集合的Hopfield稳定性与吸引域 总被引:1,自引:1,他引:0
给出梯度神经网络模型的电路实现 ,证明了网络平稳点集合的全局 Hopfield稳定性。对各个平稳点吸引域的几何估计得到了相关结果 ,这为网络初始输入的数量与方向判定提供了基本的量度参数准则。 相似文献
80.
基于套接字关于HTTP的研究 总被引:1,自引:0,他引:1
本文详细阐述了套接字(SOCKET)和HTTP的工作原理,并以此为依据简化HTTP服务器程序,从而提出隐藏网络底层复杂的结构和协议的方法。 相似文献