全文获取类型
收费全文 | 896篇 |
免费 | 19篇 |
国内免费 | 18篇 |
专业分类
系统科学 | 19篇 |
丛书文集 | 41篇 |
教育与普及 | 80篇 |
理论与方法论 | 30篇 |
现状及发展 | 2篇 |
综合类 | 761篇 |
出版年
2023年 | 12篇 |
2022年 | 18篇 |
2021年 | 14篇 |
2020年 | 16篇 |
2019年 | 17篇 |
2018年 | 12篇 |
2017年 | 11篇 |
2016年 | 14篇 |
2015年 | 17篇 |
2014年 | 32篇 |
2013年 | 26篇 |
2012年 | 26篇 |
2011年 | 24篇 |
2010年 | 39篇 |
2009年 | 32篇 |
2008年 | 46篇 |
2007年 | 64篇 |
2006年 | 53篇 |
2005年 | 51篇 |
2004年 | 46篇 |
2003年 | 32篇 |
2002年 | 37篇 |
2001年 | 23篇 |
2000年 | 28篇 |
1999年 | 23篇 |
1998年 | 28篇 |
1997年 | 18篇 |
1996年 | 20篇 |
1995年 | 15篇 |
1994年 | 17篇 |
1993年 | 13篇 |
1992年 | 9篇 |
1991年 | 7篇 |
1990年 | 6篇 |
1989年 | 7篇 |
1988年 | 7篇 |
1987年 | 2篇 |
1986年 | 13篇 |
1985年 | 4篇 |
1984年 | 5篇 |
1983年 | 11篇 |
1982年 | 11篇 |
1981年 | 3篇 |
1980年 | 6篇 |
1979年 | 3篇 |
1961年 | 2篇 |
1960年 | 1篇 |
1956年 | 1篇 |
1946年 | 3篇 |
1945年 | 1篇 |
排序方式: 共有933条查询结果,搜索用时 0 毫秒
432.
433.
对于N维氢原子,应用超对称量子力学方法,不用求解N维薛定谔方程,直接构造了一个特殊的超势W(r)和伙伴势V±(r),从而在形不变势的条件下,得到N维氢原子的能量本征值.并用超势的特性,得到了N维氢原子的本征函数. 相似文献
434.
本文在分析锯齿波发生器原理的基础上,提出了提高锯齿波线性度的方法。利用555和运算放大器组成的高稳定性恒流源,设计了高线性度、频率可调的锯齿波发生器,并对其进行了理论分析,指出了这种锯齿波发生器的特点。 相似文献
435.
丰富多彩的生活使人们感到身心的愉悦,对于儿童来说,尤其应注意运动与游戏的多样性。有些家长望子成龙心切,恨不能在孩子很小时就对孩子进行专项训练,以期孩子成为体育明星。科学证明,这种做法有损孩子的身心健康。美国儿科协会(AAP)新近在7月份的儿科杂志上发表的一篇 相似文献
436.
437.
438.
How to protect the database, the kernel resources of information warfare, is becoming more and more important since the rapid development of computer and communication technology. As an application-level firewall, database security proxy can successfully repulse attacks originated from outside the network, reduce to zerolevel damage from foreign DBMS products. We enhanced the capability of the COAST‘ s firewall reference model by adding a transmission unit modification function and an attribute value mapping function,describes the schematic and semantic layer reference model, and finally forms a reference model for DBMS security proxy which greatly helps in the design and implementation of database security proxies. This modeling process can clearly separate the system functionality into three layers, define the possible security functions for each layer, and estimate the computational cost for each layer. 相似文献
439.
440.