全文获取类型
收费全文 | 6787篇 |
免费 | 267篇 |
国内免费 | 424篇 |
专业分类
系统科学 | 486篇 |
丛书文集 | 215篇 |
教育与普及 | 73篇 |
理论与方法论 | 32篇 |
现状及发展 | 27篇 |
研究方法 | 5篇 |
综合类 | 6640篇 |
出版年
2024年 | 17篇 |
2023年 | 49篇 |
2022年 | 133篇 |
2021年 | 137篇 |
2020年 | 136篇 |
2019年 | 86篇 |
2018年 | 78篇 |
2017年 | 115篇 |
2016年 | 136篇 |
2015年 | 220篇 |
2014年 | 319篇 |
2013年 | 349篇 |
2012年 | 395篇 |
2011年 | 468篇 |
2010年 | 473篇 |
2009年 | 416篇 |
2008年 | 485篇 |
2007年 | 471篇 |
2006年 | 432篇 |
2005年 | 313篇 |
2004年 | 288篇 |
2003年 | 279篇 |
2002年 | 391篇 |
2001年 | 362篇 |
2000年 | 269篇 |
1999年 | 144篇 |
1998年 | 72篇 |
1997年 | 74篇 |
1996年 | 61篇 |
1995年 | 50篇 |
1994年 | 29篇 |
1993年 | 35篇 |
1992年 | 29篇 |
1991年 | 42篇 |
1990年 | 39篇 |
1989年 | 31篇 |
1988年 | 26篇 |
1987年 | 16篇 |
1986年 | 8篇 |
1985年 | 2篇 |
1984年 | 1篇 |
1981年 | 1篇 |
1955年 | 1篇 |
排序方式: 共有7478条查询结果,搜索用时 15 毫秒
331.
与构造油藏相同,形成隐蔽油藏的基本地质条件主要为生、储、盖、运、圈、保6个方面.在油气成藏的众多条件中,源岩、储层和圈闭是最基本的条件.二连盆地主要发育腾格尔组腾一段和阿尔善组阿四段2套主力烃源岩;阿尔善组阿四段、腾格尔组腾一段和腾二段3套主要储集层以及3套优质盖层.这3个基本成藏条件在不同构造类型的盆地中常形成不同类型的组合模式.二连盆地由于凹陷数量多,类型全,因而生储盖组合模式丰富.根据二连盆地构造、沉积背景的不同,其组合模式可以概括为:①单断型成藏条件组合模式;②构造反转型成藏条件组合模式;③双断型成藏条件组合模式.不同类型的成藏条件组合模式一般具有不同的成藏特点. 相似文献
332.
对准噶尔盆地阜东斜坡带石树沟群首次进行了系统地震相分析,根据地震相单元的内部反射结构和外部几何形态及其他参数,划分出6种具有重要指相意义的地震相.依据沉积体系展布的基本模式以及少量井孔资料,将地震相转换为沉积相,预测了石树沟群沉积体系的分布,指出三角洲前缘相带是最有利的岩性圈闭发育带. 相似文献
333.
目的了解延安地区长6油层组裂缝特征及其对油田开发的影响。方法采用野外观察、井间示踪剂、动态注水、压裂等方法进行裂缝识别研究。结果该地区裂缝主要方向为NE向,EW向次之;砂岩厚度和裂缝密度成负相关关系;生产井排方向应垂直裂缝走向,布井时在平行裂缝走向应加大井距,垂直裂缝走向缩小井排距离,避免裂缝对其他生产井的弱效作用。结论注水压力应低于地层压力且注水井不要压裂;裂缝可对垂直其方向的生产井减弱注水效果,造成部分井水淹。 相似文献
334.
在传统的Web应用中,输入验证一般是使用客户端Script来实现的.在ASP.NET平台下,用户可以使用控件和正则表达式在服务器端实现输入验证,通过几个例子简单地介绍了在ASP.NET中如何使用控件和正则表达式对输入的用户名、密码和电子邮件进行有效性验证. 相似文献
335.
毕秀梅 《长春师范学院学报》2006,25(4):20-23
中国共产党历来重视哲学社会科学研究,随着对建设中国特色社会主义认识的不断深化,中国共产党关于发展哲学社会科学的认识经历了一个发展过程,可分为十一届三中全会前后等四个阶段.回顾这一发展过程,我们可以总结出许多宝贵的历史经验,为我们今后的研究工作提供借鉴,进一步促进哲学社会科学的繁荣和发展. 相似文献
336.
通过对缓变圆柱型腔体回旋管中电子与电磁波互作用分析,设计出频率达到1太赫兹的回旋振荡管,该管采用大回旋半径电子注,波导模式为TE32,18.并结合自身编写的粒子模拟程序,模拟出电子的群聚轨迹图,速度分布图,以及场分布等.并且通过一系列的计算机模拟数值计算,使得各项参数都得到了一定的优化,进一步加强了计算机模拟计算在实际工作中的作用. 相似文献
337.
338.
熵概念及其对经济学问题的认识 总被引:1,自引:0,他引:1
本文从热力学中熵的相关概念入手,探讨了熵概念的形成与发展对经济学研究方法的变革、对信息经济学研究领域的开拓以及对传统经济增长观的反思所产生的认识。 相似文献
339.
SHEN Zhidong ZHANG Huanguo ZHANG Miao YAN Fei ZHANG Liqiang 《武汉大学学报:自然科学英文版》2006,11(6):1641-1644
0 IntroductionPeople need a secure and dependable computing environ-ment[1]. The cryptology is known as the core of com-puter security[2]. The application of cryptologyis mainly ful-filled by key management and credential mechanism.In thispaper , we should study the key management and credentialmechanismbased ontrusted computing platform,and give theactual application of these security mechanisms for buildingtrusted computing environment .1 OverviewTrusted Computing1 .1 The Original of Trus… 相似文献
340.
分析大学生环保意识教育与可持续发展的互动关系,探讨生态意识教育的价值及在环境保护实践中的应用,讨论与分析实施大学生环保教育、促进可持续发展的可行性途径. 相似文献