全文获取类型
收费全文 | 18590篇 |
免费 | 683篇 |
国内免费 | 1121篇 |
专业分类
系统科学 | 944篇 |
丛书文集 | 537篇 |
教育与普及 | 423篇 |
理论与方法论 | 101篇 |
现状及发展 | 83篇 |
研究方法 | 30篇 |
综合类 | 18275篇 |
自然研究 | 1篇 |
出版年
2024年 | 85篇 |
2023年 | 216篇 |
2022年 | 406篇 |
2021年 | 420篇 |
2020年 | 372篇 |
2019年 | 229篇 |
2018年 | 264篇 |
2017年 | 298篇 |
2016年 | 356篇 |
2015年 | 689篇 |
2014年 | 955篇 |
2013年 | 941篇 |
2012年 | 1079篇 |
2011年 | 1146篇 |
2010年 | 1097篇 |
2009年 | 1230篇 |
2008年 | 1327篇 |
2007年 | 1367篇 |
2006年 | 1055篇 |
2005年 | 962篇 |
2004年 | 666篇 |
2003年 | 510篇 |
2002年 | 620篇 |
2001年 | 519篇 |
2000年 | 440篇 |
1999年 | 502篇 |
1998年 | 375篇 |
1997年 | 331篇 |
1996年 | 356篇 |
1995年 | 287篇 |
1994年 | 222篇 |
1993年 | 218篇 |
1992年 | 180篇 |
1991年 | 174篇 |
1990年 | 145篇 |
1989年 | 136篇 |
1988年 | 110篇 |
1987年 | 64篇 |
1986年 | 23篇 |
1985年 | 9篇 |
1984年 | 3篇 |
1982年 | 2篇 |
1981年 | 2篇 |
1980年 | 2篇 |
1976年 | 1篇 |
1967年 | 1篇 |
1955年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 349 毫秒
21.
刘杰 《阜阳师范学院学报(自然科学版)》2002,19(3):18-20
介绍一种以 JK 触发器为主要组成部分的数字密码电路,并着重对它的工作原理和功能的实现进行了论述,从而阐明了此电路的实用性和可取性。 相似文献
22.
23.
铝合金加工用刀具的使用研究(三) 总被引:2,自引:0,他引:2
当前我国各机械加工生产厂家引进国外进口设备及生产线较多,实现引进设备及生产线上刀具的国产化以降低生产成本,成为当前国内整个机械加工领域亟待解决的问题。 相似文献
24.
本文进一步分析了SW规约下的SW度结构的一些性质,得到了强可计算实数的两个性质.并且证明了给定可计算可枚举实数,可构造出sw归约下不小于该数的低的可计算可枚举实数. 相似文献
25.
数字调制方式的识别研究 总被引:5,自引:0,他引:5
数字调制方式的识别对于通信信号分析有着重要的作用 .此文首先介绍了数字调制方式的识别算法(DMRA) ,即判决理论算法的原理 ;然后提出了一种基于该算法的判决流程 ;最后在软件环境中进行计算机仿真 ,通过实验数据对该算法进行修正 .仿真结果表明 ,该修正算法具有较高的识别率和良好的可行性 . 相似文献
26.
采用密度泛函理论(DFT)中的B3LYP方法, 在6-311+G(2df)基组水平上, 对气相赖氨酸(Lys)分子和Lys2-的基态稳定构型进行优化, 并用含时密度泛函理论(TD DFT)方法考察气相Lys分子和带电离子体系单重激发态的特性. 结果表明: Lys分子体系捕获双电子时, 其体系能量有所增加; S1单重激发态与S0基态能量差值变小; 分子体系的荧光波长增加; S7单重激发态跃迁轨道数减少. 相似文献
27.
介绍了CALIS分布式联合虚拟参考咨询系统CDCVRS,在调查排名前50位的大学图书馆使用CDCVRS的情况基础上,总结了CDCVRS使用过程中存在的问题,提出了相应的解决办法。 相似文献
28.
基于GM(1,1)模型的某高校招生人数预测 总被引:1,自引:0,他引:1
分析了近年来我国高校招生人数的变化趋势,并利用GM(1,1)模型对某高校2008年的招生人数进行了预测.从而为高校招生人数决策提供了依据。 相似文献
29.
对用磷酸脲的结晶母液合成的氮-磷膨高效胀型阻燃剂性能进行了研究,测定了经该阻燃剂处理后的木材的耐火性能和使用性能。实验结果表明,该阻燃剂具有良好的木材阻燃性能,用该阻燃剂处理后的木材各项综合性能均较理想,是一种高效的木材阻燃剂,可以广泛用于木材阻燃。 相似文献
30.
XIANG Guang-li CHEN Xin-meng ZHU Ping MA Jie 《武汉大学学报:自然科学英文版》2006,11(1):181-184
The existing homomorphie eneryption scheme is based on ring of the integer, and the possible operators are restricted to addition and multiplication only. In this paper, a new operation is defined Similar Modul. Base on the Similar Modul, the number sets of the homomorphic encryption scheme is extended to real number, and the possible operators are extended to addition, subtraction, multiplication and division. Our new approach provides a practical ways of implementation because of the extension of the operators and the number sets. 相似文献