全文获取类型
收费全文 | 51234篇 |
免费 | 2399篇 |
国内免费 | 2227篇 |
专业分类
系统科学 | 3295篇 |
丛书文集 | 1312篇 |
教育与普及 | 1010篇 |
理论与方法论 | 432篇 |
现状及发展 | 1207篇 |
研究方法 | 172篇 |
综合类 | 48426篇 |
自然研究 | 6篇 |
出版年
2024年 | 172篇 |
2023年 | 434篇 |
2022年 | 725篇 |
2021年 | 824篇 |
2020年 | 611篇 |
2019年 | 340篇 |
2018年 | 1084篇 |
2017年 | 1214篇 |
2016年 | 980篇 |
2015年 | 1184篇 |
2014年 | 1647篇 |
2013年 | 1630篇 |
2012年 | 2093篇 |
2011年 | 2891篇 |
2010年 | 2871篇 |
2009年 | 2646篇 |
2008年 | 3091篇 |
2007年 | 3247篇 |
2006年 | 2203篇 |
2005年 | 2126篇 |
2004年 | 1846篇 |
2003年 | 1587篇 |
2002年 | 1562篇 |
2001年 | 1566篇 |
2000年 | 1471篇 |
1999年 | 2085篇 |
1998年 | 1667篇 |
1997年 | 1756篇 |
1996年 | 1694篇 |
1995年 | 1372篇 |
1994年 | 1305篇 |
1993年 | 1115篇 |
1992年 | 969篇 |
1991年 | 862篇 |
1990年 | 795篇 |
1989年 | 713篇 |
1988年 | 579篇 |
1987年 | 403篇 |
1986年 | 236篇 |
1985年 | 100篇 |
1984年 | 18篇 |
1983年 | 13篇 |
1982年 | 15篇 |
1981年 | 13篇 |
1980年 | 10篇 |
1978年 | 10篇 |
1973年 | 9篇 |
1972年 | 8篇 |
1968年 | 8篇 |
1967年 | 9篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
41.
利用VBA实现CAD和CAPP系统集成,讨论了基于Word平台进行工艺卡填写,并在此基础上进行工艺卡填写和工序图并行输出的一般问题。工艺文件的填写是在CAPP数据库的支持下,直接读取CAD所提供的CAPP工艺数据文件,经推理机推理自动生产工艺过程;工序图绘制是在特征图表级和参数化绘图原理的基础上进行的。 相似文献
42.
天然橡胶胶乳常压氢化的研究 总被引:2,自引:0,他引:2
用N2H4/H2O2/Cu^2 体系对天然橡胶胶乳进行了常压氢化试验。红外光谱表明,氢化过程中对应的双键的伸缩振动谱带的峰面积减少.天然橡胶产生了氢化.由红外光谱峰面积推算得到产物的最高氢化度为38%.产物的凝肢合量为1%。分析结果表明:高分子链双键被饱和后.形成聚乙烯链段而结晶,结晶起到了物理交联作用。 相似文献
43.
陈子国 《阜阳师范学院学报(自然科学版)》2002,19(1):59-61
本文重点介绍了集成有源负载放大器的分析方法,并以镜像电流源为例详细介绍、对比了两种方法(图解分析法和微变等效电路分析法)。此外,介绍了用厄雷电压计算 Av 的简便方法。 相似文献
44.
45.
46.
47.
生命伦理学起源于1950年代,1970年代成为一门独立的学科.我国于1980年代初起步.生命伦理学的英文bioethics,由bio和ethics两个词组成,意即在进行生命科学研究时既要遵循生命科学规律,又要合乎伦理学的原则. 相似文献
48.
运用Duda等提出的谱震级测定公式,结合云南区域数字台网宽频带记录资料测定了发生在网内的中强震(4.0相似文献
49.
Static extracting method of software intended behavior based on API functions invoking 总被引:1,自引:0,他引:1
The method of extracting and describing the intended behavior of software precisely has become one of the key points in the fields of software behavior's dynamic and trusted authentication. In this paper, the author proposes a specified measure of extracting SIBDS (software intended behaviors describing sets) statically from the binary executable using the software's API functions invoking, and also introduces the definition of the structure used to store the SIBDS in detail. Experimental results demonstrate that the extracting method and the storage structure definition offers three strong properties: (i) it can describe the software's intended behavior accurately; (ii) it demands a small storage expense; (iii) it provides strong capability to defend against mimicry attack. 相似文献
50.