全文获取类型
收费全文 | 1801篇 |
免费 | 42篇 |
国内免费 | 162篇 |
专业分类
系统科学 | 78篇 |
丛书文集 | 52篇 |
理论与方法论 | 2篇 |
综合类 | 1873篇 |
出版年
2024年 | 1篇 |
2023年 | 1篇 |
2021年 | 2篇 |
2020年 | 4篇 |
2019年 | 2篇 |
2018年 | 4篇 |
2017年 | 8篇 |
2016年 | 15篇 |
2015年 | 22篇 |
2014年 | 29篇 |
2013年 | 35篇 |
2012年 | 20篇 |
2011年 | 12篇 |
2010年 | 54篇 |
2009年 | 25篇 |
2008年 | 15篇 |
2007年 | 21篇 |
2006年 | 19篇 |
2005年 | 31篇 |
2004年 | 93篇 |
2003年 | 276篇 |
2002年 | 541篇 |
2001年 | 408篇 |
2000年 | 212篇 |
1999年 | 129篇 |
1998年 | 2篇 |
1997年 | 2篇 |
1996年 | 2篇 |
1995年 | 2篇 |
1993年 | 4篇 |
1992年 | 4篇 |
1991年 | 3篇 |
1990年 | 1篇 |
1989年 | 2篇 |
1988年 | 2篇 |
1987年 | 1篇 |
1986年 | 1篇 |
排序方式: 共有2005条查询结果,搜索用时 671 毫秒
901.
聚合物PTC材料在成型之后一般都要经过一定的处理,热处理 改善材料性能的一种非常有效的手段,通过开炼共混和挤出成型制得了聚全物PTC自控温加热电缆样品,分别在不同的温度下进行热处理,考察并讨论了其导电性能在热处理过程中的变化情况。 相似文献
902.
“双裁制”在高校足球比赛中的运用与研究 总被引:1,自引:0,他引:1
随着足球运动在高校中的普及与提高,“单主裁制”越来越不能适应和满足足球比赛攻防对抗激烈的需要,引起争议颇多,在国际足联推行“双裁制”实验的初期,以某高校培养学生足球体育骨干工作的进程为例,总结归纳1999年该校40余足球比赛使用“双裁制”的工作情况,对在高校推广和使用“双裁制”方法有一定的参考价值。 相似文献
903.
用富马酸做还原剂,还原先导化合物KMnO4的溶胶———凝胶法制备了纯隐钾锰矿型MnO2。煅烧干凝胶的温度必须在500℃以下,最好是450℃,煅烧时间2h以上。 相似文献
904.
陈训明 《贵州师范大学学报(社会科学版)》2000,(4)
小悲剧《莫扎特与萨莱里》是普希金争议最多的重要作品之一 ,俄罗斯学者对其主题思想至今尚无一致看法。该作品体现了普希金的天才思想 :莫扎特与萨莱里分别是理想的天才与邪恶的庸才的化身。天才最根本的特征是精神自由与劳动自由 ,这种自由往往被视为懒惰 ,而世人的这种误解又常常被忌妒的庸才所利用 ,从而决定了天才的悲剧。普希金这部作品的自传性也不容忽视 相似文献
905.
本文介绍了一种基于特征的门式起重机CAD设计方法。目前 ,CAD技术的发展趋势是集成化、智能化和标准化。本文根据这一发展趋势 ,采用现代工程分析中的有限元法 ,针对门式起重机不同部件的不同几何形状特征以及不同受力特征 ,采取了不同的单元划分方法 ,对门式起重机的空间结构进行了内力分析与计算。实现了单元划分的参数化。采用高级语言开发图形函数库 ,并在此基础上利用基于特征的图块集成法完成了工程图纸的参数化绘制。采用这种零部件集成的方法可以完成现有门式起重机的系列设计 ,系列更新及进行非标设计。 相似文献
906.
通过修改利用WORD生成的针对EPSON-LQ1600K打印机的打印文档,生成相应反字的打印文档,实现对反字的直接打印输出,从而解决了日常刻板印刷中长期困扰人们的不能直接制作印刷版的问题。 相似文献
907.
分析了我国目前失业现状及其特点、造成失业的主要原因,并对如何减少失业和怎样搞好再就业工程提出了若干对策措施。 相似文献
908.
科研成果评价的模糊综合评价法 总被引:5,自引:0,他引:5
应用层次分析法与模糊综合评价法,在所选定的评价准则情况下,建立了科研成果评价的数学模型,于对科研成果进行全面评价。 相似文献
909.
离子选择性电极多次标准加入法BASIC程序新计算方法 总被引:2,自引:1,他引:1
开小明 《安庆师范学院学报(自然科学版)》2000,6(4):86-87
最小二乘法拟合多次标准加入法求电极斜率 S值 ,发现 S并不收敛。前人所提出的计算方法也表明 ,电极电位的准确测量是影响分析结果准确度的关键。在解决电极电位准确测量的基础上 ,本文编制了用二分法求解电极斜率 S值 ,未知液浓度的 BASIC程序 ,经多年学生实验检验 ,方法准确可靠。 相似文献
910.
采用了CBC模式下的DES算法实现文件完整性检测,弥补了防火墙保护内部网络安全的不足,保证数据传输过程的真实性.当入侵者进入系统后,如果有一个块在传送时被人恶意改变了,该方法可以检测到系统可能受到了攻击,有效地解决了传输中数据安全性的问题. 相似文献