全文获取类型
收费全文 | 29347篇 |
免费 | 1499篇 |
国内免费 | 1447篇 |
专业分类
系统科学 | 2257篇 |
丛书文集 | 805篇 |
教育与普及 | 473篇 |
理论与方法论 | 401篇 |
现状及发展 | 992篇 |
研究方法 | 57篇 |
综合类 | 27306篇 |
自然研究 | 2篇 |
出版年
2024年 | 105篇 |
2023年 | 215篇 |
2022年 | 473篇 |
2021年 | 524篇 |
2020年 | 413篇 |
2019年 | 232篇 |
2018年 | 1004篇 |
2017年 | 1028篇 |
2016年 | 808篇 |
2015年 | 787篇 |
2014年 | 1164篇 |
2013年 | 1165篇 |
2012年 | 1561篇 |
2011年 | 2356篇 |
2010年 | 2186篇 |
2009年 | 1931篇 |
2008年 | 2132篇 |
2007年 | 2313篇 |
2006年 | 1310篇 |
2005年 | 1122篇 |
2004年 | 995篇 |
2003年 | 852篇 |
2002年 | 889篇 |
2001年 | 897篇 |
2000年 | 696篇 |
1999年 | 787篇 |
1998年 | 601篇 |
1997年 | 591篇 |
1996年 | 532篇 |
1995年 | 492篇 |
1994年 | 426篇 |
1993年 | 323篇 |
1992年 | 297篇 |
1991年 | 281篇 |
1990年 | 225篇 |
1989年 | 195篇 |
1988年 | 188篇 |
1987年 | 108篇 |
1986年 | 49篇 |
1985年 | 24篇 |
1984年 | 6篇 |
1983年 | 1篇 |
1982年 | 2篇 |
1981年 | 1篇 |
1980年 | 3篇 |
1967年 | 1篇 |
1960年 | 1篇 |
1955年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
42.
用光学显微术研究了奥氏体化温度对30、40、60、T8、T12钢马氏体组织形态的影响。结果表明,奥氏体化温度越高,获得板条马氏体的量越多,奥氏体化温度超过某个临界值时,中高碳钢均可获得全部板条马氏体组织。钢的含碳量越高,获得全部板条马氏体的临界奥氏体温度越高。在该温度以下淬火时,30、40、60钢先形成板条马氏体,后形成片状马氏体;T8、T12钢先形成片状马氏体,后形成板条马氏体 相似文献
43.
贺兴汉 《西安工程科技学院学报》1993,(3)
建立了树型生产系统的一类资源分配问题的数学模型和计算法,并给出一般网络简化为树型网络的树化变换。然后建立了一般生产系统资源分配问题的网络优化算法。 相似文献
44.
张晶 《河南教育学院学报(自然科学版)》2002,11(1):65-66
针对中学局域网的建设,本文从实际应用的角度探讨了中学局域网建设的若干重要环节,分析了中学局域网建设中遇到的困难,指出了注意事项。 相似文献
45.
目前,市场上的ICP光谱仪仍以国外仪器为主,国内仪器的开发与研制始终未能有所突破,在仪器分析软件上仍属空白,这极大限制了国内ICP光谱仪的发展.本文主要针对单道顺序扫描型ICP-AES光谱仪的硬件及分析软件的开发提供了思路. 相似文献
46.
本文着眼于信息化社会对图书馆工作的影响和要求 ,阐述了图书馆由“借阅服务”到“信息服务”的服务功能的演变、信息服务的特点和信息服务对图书馆员的要求。对做好新时期的图书馆工作具有较强的理论价值和现实指导意义 相似文献
47.
从叙事学的角度,对张洁步入文坛初期作品的叙述语言,进行了全面系统的分析,探讨了其作品叙述语言的特色和规律。指出了张洁叙述语言的秀逸清丽、揭示心灵、对比观照三方面的特点,着重分析了张洁在作品中所运用的叙述方式和手法。 相似文献
48.
在考察针刺穴位治疗作用的基础上,根据现有的实验事实,将人体经络的观念和经改进后的神经-内分泌-免疫系统的观念统一起来,提出人体经络是具有敏感节点和功能连接的神经-内分泌-免疫网络的假说。人体经络的复杂网络不仅是遍及全身的系统,而且可以通过敏感节点及其功能连接对身体起调控作用。 相似文献
49.
50.
Static extracting method of software intended behavior based on API functions invoking 总被引:1,自引:0,他引:1
The method of extracting and describing the intended behavior of software precisely has become one of the key points in the fields of software behavior's dynamic and trusted authentication. In this paper, the author proposes a specified measure of extracting SIBDS (software intended behaviors describing sets) statically from the binary executable using the software's API functions invoking, and also introduces the definition of the structure used to store the SIBDS in detail. Experimental results demonstrate that the extracting method and the storage structure definition offers three strong properties: (i) it can describe the software's intended behavior accurately; (ii) it demands a small storage expense; (iii) it provides strong capability to defend against mimicry attack. 相似文献