全文获取类型
收费全文 | 14803篇 |
免费 | 427篇 |
国内免费 | 704篇 |
专业分类
系统科学 | 646篇 |
丛书文集 | 375篇 |
教育与普及 | 252篇 |
理论与方法论 | 59篇 |
现状及发展 | 2019篇 |
研究方法 | 218篇 |
综合类 | 12352篇 |
自然研究 | 13篇 |
出版年
2023年 | 135篇 |
2022年 | 278篇 |
2021年 | 303篇 |
2020年 | 231篇 |
2019年 | 151篇 |
2018年 | 204篇 |
2017年 | 275篇 |
2016年 | 248篇 |
2015年 | 443篇 |
2014年 | 532篇 |
2013年 | 565篇 |
2012年 | 691篇 |
2011年 | 749篇 |
2010年 | 611篇 |
2009年 | 704篇 |
2008年 | 807篇 |
2007年 | 776篇 |
2006年 | 653篇 |
2005年 | 588篇 |
2004年 | 470篇 |
2003年 | 381篇 |
2002年 | 329篇 |
2001年 | 479篇 |
2000年 | 441篇 |
1999年 | 447篇 |
1998年 | 263篇 |
1997年 | 278篇 |
1996年 | 258篇 |
1995年 | 210篇 |
1994年 | 145篇 |
1993年 | 129篇 |
1992年 | 207篇 |
1991年 | 175篇 |
1990年 | 172篇 |
1989年 | 133篇 |
1988年 | 126篇 |
1987年 | 116篇 |
1985年 | 104篇 |
1979年 | 146篇 |
1978年 | 134篇 |
1977年 | 107篇 |
1974年 | 98篇 |
1973年 | 103篇 |
1972年 | 89篇 |
1971年 | 111篇 |
1970年 | 100篇 |
1969年 | 96篇 |
1968年 | 95篇 |
1967年 | 87篇 |
1966年 | 86篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
1.
杨建荣 《科技情报开发与经济》2004,14(6):157-158
根据我国当前电力系统运行情况,对电网无功功率补偿的必要性及通用补偿方法及其装置进行了具体阐述。 相似文献
2.
双寡头企业主动开发新产品或拷贝式模仿的博弈分析 总被引:2,自引:1,他引:1
主动开发新产品,还是等待其他企业先开发出来新产品然后进行模仿是企业R&D的一个战略问题。本文在一定时间区间内客户是忠诚的假设下,分别计算主动开发和等待模仿在完全信息动态和不完全信息动态两种情况下双方的利润和利润均衡点,给出企业进行新产品开发或进行拷贝式模仿博弈的量化公式。 相似文献
3.
西文期刊回溯建库中几个重要项目的著录 总被引:4,自引:0,他引:4
在实践的基础上,从期刊的出版日期、出版周期、卷、期、年、月及其他标识、ISSN、增刊、出版者以及期刊的历史发展等方面对西文期刊机读目录的标准化著录问题进行了探讨。 相似文献
4.
王永红 《科技情报开发与经济》2004,14(6):139-141
通过1998年、2000年的试验研究,系统分析了顶凌覆盖技术在高寒区节水增温保温、增产增收的机理及其应用效果。提出该技术可以缓解低温干旱特别是春旱对农业生产的困扰,是一项可以抗旱保春播增产增收的实用技术,在高寒地区具有较高的推广价值。 相似文献
5.
文本提出了一种区别于传统自主访问控制策略和强制访问控制策略的RBAC网络安全策略,并提出了RBAC的面向对象模型,实现用户身份认证与访问权限的逻辑分离,且易于控制,既能有效的改进系统安全性能,又极大地减少了权限管理的负担。 相似文献
6.
Static extracting method of software intended behavior based on API functions invoking 总被引:1,自引:0,他引:1
The method of extracting and describing the intended behavior of software precisely has become one of the key points in the fields of software behavior's dynamic and trusted authentication. In this paper, the author proposes a specified measure of extracting SIBDS (software intended behaviors describing sets) statically from the binary executable using the software's API functions invoking, and also introduces the definition of the structure used to store the SIBDS in detail. Experimental results demonstrate that the extracting method and the storage structure definition offers three strong properties: (i) it can describe the software's intended behavior accurately; (ii) it demands a small storage expense; (iii) it provides strong capability to defend against mimicry attack. 相似文献
7.
研究了电子线路的数值化设计方法.它是一种自动化程度高、通用性强、精度高的电路设计方法。介绍了电子线路数值优化设计软件系统YJX—1.它具有广泛的通用性和快速收敛的特点。 相似文献
8.
本文采用三个边界元模型对巷道底板上锚杆的不同布置形式对防治底鼓的效果进行了模拟研究。根据研究结果,提出采用在巷道底板上分期安装锚杆的方法,可有效地防治巷道底鼓。本文对巷道底鼓产生机理和防治措施的研究结果,具有一定的理论价值和应用参考价值。 相似文献
9.
新的基团法估算沸点下蒸发焓 总被引:5,自引:0,他引:5
提出了估算沸点下蒸发焓的含基团重量分率的基团法和估算式,拟合团贡献值,对385种有机物的计算平均偏差约为1.5%。所提出的新方法明显优于3种对应状态和用蒸发熵的基团法。 相似文献
10.
Kang J.Y. Xu F.C. 《中国科学基金(英文版)》2004,(2):57-58,64
1 Introduction
Nanoscale science and technology have attracted greatattention since the novel properties become dominant for well-known materials as their sizes reduced to some critical dimension. These properties frequently originate in lattice distortions, structure transformations etc[1]. The variations of size and structure ofnanocrystals lead to the change of their electronic structures. Very recently, nanoscale materials with different electronic structures were utilized in fabricating nanoscale junctions[2].
…… 相似文献