全文获取类型
收费全文 | 2018篇 |
免费 | 43篇 |
国内免费 | 98篇 |
专业分类
系统科学 | 77篇 |
丛书文集 | 83篇 |
教育与普及 | 70篇 |
理论与方法论 | 37篇 |
现状及发展 | 14篇 |
研究方法 | 1篇 |
综合类 | 1877篇 |
出版年
2024年 | 8篇 |
2023年 | 33篇 |
2022年 | 39篇 |
2021年 | 60篇 |
2020年 | 23篇 |
2019年 | 48篇 |
2018年 | 51篇 |
2017年 | 24篇 |
2016年 | 22篇 |
2015年 | 60篇 |
2014年 | 116篇 |
2013年 | 78篇 |
2012年 | 109篇 |
2011年 | 109篇 |
2010年 | 129篇 |
2009年 | 135篇 |
2008年 | 128篇 |
2007年 | 145篇 |
2006年 | 115篇 |
2005年 | 79篇 |
2004年 | 56篇 |
2003年 | 60篇 |
2002年 | 59篇 |
2001年 | 47篇 |
2000年 | 48篇 |
1999年 | 58篇 |
1998年 | 32篇 |
1997年 | 30篇 |
1996年 | 26篇 |
1995年 | 24篇 |
1994年 | 29篇 |
1993年 | 17篇 |
1992年 | 7篇 |
1991年 | 14篇 |
1990年 | 16篇 |
1989年 | 14篇 |
1988年 | 27篇 |
1987年 | 6篇 |
1986年 | 9篇 |
1985年 | 6篇 |
1984年 | 9篇 |
1983年 | 6篇 |
1982年 | 3篇 |
1981年 | 5篇 |
1980年 | 6篇 |
1979年 | 6篇 |
1978年 | 4篇 |
1962年 | 6篇 |
1959年 | 5篇 |
1956年 | 4篇 |
排序方式: 共有2159条查询结果,搜索用时 46 毫秒
991.
在小学数学教学中,口算是基础,是培养学生计算能力的重要组成部分。因此,强化小学生口算能力是培养学生创新能力的需要。 1 拓宽思路,发展灵性 在口算训练过程中,首先要求学生计算正确、迅速、方法灵活。例如,在做加、减法的口算训练时,要让学生在了解两个数加减的意义基础上,拓宽思路,寻找出计算方法。如计算750+99时,引导学生采用“750+100-1”的计算方法。口算999+99时,引导学生采用“1000+100-2”的方法进行计算。口算1000-98 相似文献
992.
993.
一个微分—积分恒等式及其应用 总被引:6,自引:0,他引:6
建立了一个微分-积分恒等式,并利用它推广了一些经典的Sturm定理。 相似文献
994.
根据闭式循环柴油机在“人造大气”条件下工作的特点,进行了闭式循环柴油机工作过程的模拟计算。计算结果表明,不同进气成分对闭式循环柴油机的性能具有很大影响。通过在进气中添加氩气或增大进气氧浓度的办法可使其性能参数达到常规柴油机的水平。 相似文献
995.
程道林 《徐州师范大学学报(自然科学版)》1994,(2)
运用相量图解法,对几种不同情况的电路故障进行详细分析,得出各种电路故障下各相电压、电流的特征,提供一种简便直观的判断电路故障类型的方法。 相似文献
996.
997.
超声造影剂是由薄膜层包裹气体形成的微米量级的包膜气泡.随着医学超声技术的发展,超声造影剂在诊断及治疗超声领域的应用得到了广泛的关注.超声造影剂的包膜特性(如剪切模量及剪切粘度)是与其应用紧密相关的重要参数,对于决定气泡的许多功能特性都是非常重要的.本文在Mie散射理论基础上,利用进过改进的流式细胞仪测量了单个Defin... 相似文献
998.
贵州二叠系锰矿主要以碳酸锰和氧化锰矿石为主,主要分布于遵义-黔西-纳雍-水城一带的台沟相内,对其形成时代一直以来都有争议.笔者通过对该区锰矿沉积特征及其与峨眉山玄武岩的接触关系等来探讨贵州二叠系锰矿成矿时代,认为贵州二叠系锰矿成矿时代属于中二叠世茅口晚期. 相似文献
999.
在研究无线传感器网路节点定位技术的过程中,针对搭建硬件实验平台不易实现的问题,使用OPNET MODELER对节点定位技术进行仿真建模.在分析无线传感器网络特点的基础上,合理选择无线链路的管道阶段,构建接近真实的无线网络环境,给出了仿真模型,精确刻画了质心定位算法在网络节点定位中的具体应用过程.结果表明,通过建立节点、... 相似文献
1000.
无线传感器网络节点定位中一种检测欺骗攻击的方法 总被引:1,自引:0,他引:1
为了防御欺骗攻击、保障传感器节点定位的有效性和可靠性,分析、总结了欺骗攻击所固有的薄弱环节,在此基础上,提出一种检测欺骗攻击的算法。检测节点通过核对与被检测节点之间信号传播时间和所损耗的功率是否相对应,来判断是否存在检测攻击。推导了信号所传播时间和损耗功率的对应关系,并使用OPNET Modeler实现算法仿真,仿真实验证明该算法可以有效的检测出攻击节点,提高定位的精度。 相似文献