全文获取类型
收费全文 | 2220篇 |
免费 | 50篇 |
国内免费 | 121篇 |
专业分类
系统科学 | 97篇 |
丛书文集 | 88篇 |
教育与普及 | 77篇 |
理论与方法论 | 44篇 |
现状及发展 | 21篇 |
研究方法 | 1篇 |
综合类 | 2063篇 |
出版年
2024年 | 9篇 |
2023年 | 33篇 |
2022年 | 43篇 |
2021年 | 55篇 |
2020年 | 25篇 |
2019年 | 51篇 |
2018年 | 55篇 |
2017年 | 25篇 |
2016年 | 21篇 |
2015年 | 66篇 |
2014年 | 120篇 |
2013年 | 89篇 |
2012年 | 116篇 |
2011年 | 123篇 |
2010年 | 138篇 |
2009年 | 172篇 |
2008年 | 147篇 |
2007年 | 157篇 |
2006年 | 119篇 |
2005年 | 98篇 |
2004年 | 71篇 |
2003年 | 65篇 |
2002年 | 65篇 |
2001年 | 51篇 |
2000年 | 54篇 |
1999年 | 72篇 |
1998年 | 34篇 |
1997年 | 34篇 |
1996年 | 29篇 |
1995年 | 27篇 |
1994年 | 36篇 |
1993年 | 19篇 |
1992年 | 9篇 |
1991年 | 15篇 |
1990年 | 16篇 |
1989年 | 15篇 |
1988年 | 27篇 |
1987年 | 8篇 |
1986年 | 11篇 |
1985年 | 6篇 |
1984年 | 8篇 |
1983年 | 7篇 |
1982年 | 4篇 |
1981年 | 5篇 |
1980年 | 5篇 |
1979年 | 6篇 |
1978年 | 4篇 |
1962年 | 6篇 |
1959年 | 4篇 |
1956年 | 5篇 |
排序方式: 共有2391条查询结果,搜索用时 156 毫秒
31.
北淮阳带新元古代花岗质侵入体的特征及大地构造意义 总被引:1,自引:0,他引:1
近些年来 ,在北淮阳带地层研究方面的主要进展之一 ,是将以前建立的一些变质岩群解体成不同时代、不同性质的构造地层或岩石地层单位 ,并重新厘定了它们的含义和分布。最近从原卢镇关群、佛子岭群、梅山群中识别出了较多变形花岗质岩体 ,马文璞等运用单颗粒锆石 U- Pb法测得四个变形花岗岩的年龄为 74 4± 9Ma和 665± 3 9Ma,属新元古代。岩石化学和元素地球化学分析表明 ,这些变形花岗岩的 R1 变化主要范围为 1 93 4~ 2 768,Ga/Al值位于1 .72~ 3 .61范围内。在 Zr,Nb,Ce,Y - Ga/A l图解上 ,它们主要落入后造山 ( PA)型花岗岩区 ;在 R1 - Ga/Al图解上 ,也属于后造山 ( PA)型花岗岩。上述事实可能意味着 ,Rodinia泛大陆的汇聚发生在新元古代变形花岗岩侵入之前 ,但随后即开始了拉张活动 相似文献
32.
本文利用代数曲线的Picard-Fuchs方程讨论了对称二次Hamilton系统周期解周期的单调性得到其周期或严格单调增加,或至多有两个临界点. 相似文献
33.
探讨了亚甲篮在紫外光照射下的吸光性质;选择了测定微量铁的适宜条件;试验了干扰情况,并通过实际样品考察了方法的精密度和准确度. 相似文献
34.
用平衡路径分叉分析的方法分析了固支环板在面内扭矩作用下的塑性屈曲问题.在分析中考虑了由夹紧环板边缘所引起的径向压应力和环向压应力对屈曲临界扭矩的影响.结果表明,这种径向应力和环向应力的存在会使临界扭矩大幅度下降,用J2流动理论可以求得和实验值一致的临界扭矩 相似文献
35.
36.
程友联 《武汉科技学院学报》1996,(1)
本文是在以前研究的基础上[2][3][4],进一步完成齿轮传动等弯曲强度表达式;并建立了其优化设计模型。借助已开发的优化程序,可进行齿轮传动等弯曲强度优化设计。 相似文献
37.
企业核心能力评价系统及其层次模糊综合评价方法 总被引:1,自引:0,他引:1
结合企业核心能力的内涵、特征和构成,建立了企业核心能力评价系统,并运用层次模糊综合评价方法对企业核心能力进行综合评价. 相似文献
38.
物料代码的编制是交调客梯生产技术工艺准备系统开发中一项十分重要的基础工作,文中介绍了物料编码的重要性、编码原则、编制方法、编制步骤,并给出了实例。 相似文献
39.
根据二次非均匀有理B样条曲线矩阵表达式,对于任意曲线上的2n+1个型值数据点,给出了一个仅仅利用这些型值数据,反算二次非均匀有理B样条曲线控制顶点的算法.数值算例表明了其算法的有效性. 相似文献
40.
一般访问结构上的多秘密共享方案 总被引:2,自引:0,他引:2
为扩展多秘密共享的应用范围,基于Shamir的门限秘密共享方案,提出了一般访问结构上的多秘密共享方案.该方案与现有方案不同的是:一次秘密共享过程可以同时共享任意多个秘密;系统中各个参与者的秘密份额可以重用,其长度等于一个秘密的长度.分析表明,与现有方案相比,该方案降低了秘密分发算法和秘密重构算法的计算复杂度,实现了多个秘密的共享,提高了系统性能. 相似文献