全文获取类型
收费全文 | 7885篇 |
免费 | 401篇 |
国内免费 | 448篇 |
专业分类
系统科学 | 497篇 |
丛书文集 | 232篇 |
教育与普及 | 47篇 |
理论与方法论 | 28篇 |
现状及发展 | 62篇 |
研究方法 | 5篇 |
综合类 | 7863篇 |
出版年
2024年 | 20篇 |
2023年 | 67篇 |
2022年 | 139篇 |
2021年 | 166篇 |
2020年 | 168篇 |
2019年 | 110篇 |
2018年 | 107篇 |
2017年 | 137篇 |
2016年 | 148篇 |
2015年 | 262篇 |
2014年 | 389篇 |
2013年 | 471篇 |
2012年 | 507篇 |
2011年 | 606篇 |
2010年 | 552篇 |
2009年 | 596篇 |
2008年 | 659篇 |
2007年 | 643篇 |
2006年 | 581篇 |
2005年 | 525篇 |
2004年 | 394篇 |
2003年 | 286篇 |
2002年 | 295篇 |
2001年 | 253篇 |
2000年 | 235篇 |
1999年 | 149篇 |
1998年 | 46篇 |
1997年 | 23篇 |
1996年 | 31篇 |
1995年 | 28篇 |
1994年 | 22篇 |
1993年 | 20篇 |
1992年 | 20篇 |
1991年 | 20篇 |
1990年 | 18篇 |
1989年 | 11篇 |
1988年 | 14篇 |
1987年 | 7篇 |
1986年 | 4篇 |
1985年 | 1篇 |
1984年 | 1篇 |
1983年 | 1篇 |
1980年 | 2篇 |
排序方式: 共有8734条查询结果,搜索用时 62 毫秒
11.
应用ETM 影像和地理信息系统对佛山城市绿地信息进行了研究。为了提取正确的绿地专题信息,对提取的方法进行了探讨。研究结果表明,佛山市绿地分布很不平衡.并提出了佛山市绿地建设的合理化建议。 相似文献
12.
文章简述了我院自1994年以来在数学建模方面取得的优异成绩和成功经验,并总结了各系部提出的建议。对搞好大学数学教育改革,培养新世纪学生数学建模能力提出了建议并作了有益的尝试。 相似文献
13.
天然橡胶胶乳常压氢化的研究 总被引:2,自引:0,他引:2
用N2H4/H2O2/Cu^2 体系对天然橡胶胶乳进行了常压氢化试验。红外光谱表明,氢化过程中对应的双键的伸缩振动谱带的峰面积减少.天然橡胶产生了氢化.由红外光谱峰面积推算得到产物的最高氢化度为38%.产物的凝肢合量为1%。分析结果表明:高分子链双键被饱和后.形成聚乙烯链段而结晶,结晶起到了物理交联作用。 相似文献
14.
祁连山东段冲积扇的发育时代及其成因 总被引:3,自引:0,他引:3
第四纪期间祁连山东段山麓地带广泛发育了多级冲积扇,它们是研究区域构造抬升与气候变化最为直接的载体.本文主要通过ESR,IRSL以及14C等绝对测年手段对该区冲积扇的形成年代进行研究,结果表明祁连山东段北麓最高级冲积扇形成于0.85 MaBP,而毛毛山南麓的最高级冲积扇形成于0.43 MaBP.随后各地又相继发育了0.25,0.16,0.06,0.01 MaBP等多级冲洪积台地.根据主要冲积扇的形成年代及其与区域构造气候事件的对比,认为它们是构造运动与气候变化共同作用的产物. 相似文献
15.
水轮机水力稳定性的分析 总被引:2,自引:0,他引:2
根据收集国内外水轮机水力稳定性资料 ,分析了引起水轮机水力不稳定性的因素 ,并结合实例分析可能引起的危害 ,最后提出了解决问题的方法和建议 相似文献
16.
潘艳萍 《芜湖职业技术学院学报》2002,4(4):79-80
以诗化语言教授学生学习历史的方法既符合记忆的规律和心理特征,也适应了素质教育的要求,因为素质教育要求在传授基础知识的同时,注重培养学生掌握知识的方法。 相似文献
17.
如果从寓言的角度对贾平凹的《太白山记》系列小说进行新的化解读,可以发现它不仅只是一种以实写虚的意念,而在写实性、表现性、象征性三个层次中寄寓了宇宙人生的大道理。 相似文献
18.
PAN Zhi-xian 《鞍山科技大学学报》2008,(Z1)
运用问卷调查、健康检测及数理统计等方法,对辽宁大学生健康状况及影响诱因进行调查分析。结果表明:大学生身体健康状况基本良好,运动目的性呈现多元倾向。部分学生的认识和行为表现不一致,健康知识的知晓度欠缺,导致身体健康水平不高。提出相应改善对策,为高校实施健康教育、科教兴省提供参考。 相似文献
19.
Static extracting method of software intended behavior based on API functions invoking 总被引:1,自引:0,他引:1
The method of extracting and describing the intended behavior of software precisely has become one of the key points in the fields of software behavior's dynamic and trusted authentication. In this paper, the author proposes a specified measure of extracting SIBDS (software intended behaviors describing sets) statically from the binary executable using the software's API functions invoking, and also introduces the definition of the structure used to store the SIBDS in detail. Experimental results demonstrate that the extracting method and the storage structure definition offers three strong properties: (i) it can describe the software's intended behavior accurately; (ii) it demands a small storage expense; (iii) it provides strong capability to defend against mimicry attack. 相似文献
20.