全文获取类型
收费全文 | 5343篇 |
免费 | 259篇 |
国内免费 | 338篇 |
专业分类
系统科学 | 249篇 |
丛书文集 | 118篇 |
教育与普及 | 124篇 |
理论与方法论 | 11篇 |
现状及发展 | 27篇 |
研究方法 | 10篇 |
综合类 | 5399篇 |
自然研究 | 2篇 |
出版年
2024年 | 35篇 |
2023年 | 70篇 |
2022年 | 90篇 |
2021年 | 126篇 |
2020年 | 81篇 |
2019年 | 41篇 |
2018年 | 63篇 |
2017年 | 72篇 |
2016年 | 95篇 |
2015年 | 143篇 |
2014年 | 230篇 |
2013年 | 256篇 |
2012年 | 260篇 |
2011年 | 277篇 |
2010年 | 256篇 |
2009年 | 299篇 |
2008年 | 341篇 |
2007年 | 364篇 |
2006年 | 265篇 |
2005年 | 293篇 |
2004年 | 216篇 |
2003年 | 147篇 |
2002年 | 195篇 |
2001年 | 165篇 |
2000年 | 161篇 |
1999年 | 182篇 |
1998年 | 184篇 |
1997年 | 168篇 |
1996年 | 146篇 |
1995年 | 128篇 |
1994年 | 113篇 |
1993年 | 94篇 |
1992年 | 81篇 |
1991年 | 74篇 |
1990年 | 58篇 |
1989年 | 61篇 |
1988年 | 56篇 |
1987年 | 27篇 |
1986年 | 17篇 |
1985年 | 4篇 |
1984年 | 2篇 |
1981年 | 2篇 |
1980年 | 1篇 |
1955年 | 1篇 |
排序方式: 共有5940条查询结果,搜索用时 15 毫秒
291.
292.
静电增强纤维除尘技术具有除尘效率高、压力损失小、过滤风速高的突出优点,是一种很有发展前途的新型除尘技术。根据静电增强方式的特征,本文对此技术进行了分类和综合分析,并回顾了静电增强纤维除尘技术在我国的发展过程及研究现状。 相似文献
293.
机器是由若干构件和结合部组成的,确定结合面变形对分析机器性能和提高设计质量都是十分重要的。笔者已在有关文献中研究了通过理论解析确定结合面变形的方法。为了考核这种解析方法的正确性,本文利用全息摄影测量出构件和结合面的综合变形,再用解析计算的方法求出构件的变形,然后将结合面的变形从综合变形中分离出来,从而间接地测出结合面变形,并将测量值与解析值进行了对比。 相似文献
294.
本文利用Cobb—Douglas生产函数来建立单一产品生产系统的利润函数,通过Lagrange乘数法对利润函数进行最大化分析,从中得出系统各种生产要素的最佳投入组合。并对系统的生产力弹性ε进行了详细讨论。 相似文献
295.
296.
297.
以金霉素产生菌H-502作为出发菌株,采用紫外线加氯化锂作为复合诱变剂,通过生物技术手段获得了F-303变株。投产结果表明,该复株具有孢子萌发率高,发酵周期短,发酵单位高和放罐体积大的特点,发酵指数超过国际先进水平。 相似文献
298.
299.
SONG Baoli QIN Zheng 《武汉大学学报:自然科学英文版》2006,11(5):1120-1125
Constraint pushing techniques have been developed for mining frequent patterns and association rules. How ever, multiple constraints cannot be handled with existing techniques in frequent pattern mining. In this paper, a new algorithm MCFMC (mining complete set of frequent itemsets with multiple constraints) is introduced. The algorithm takes advantage of the fact that a convertible constraint can be pushed into mining algorithm to reduce mining research spaces. By using a sample database, the algorithm develops techniques which select an optimal method based on a sample database to convert multiple constraints into multiple convert ible constraints, disjoined by conjunction and/or, and then partition these constraints into two parts. One part is pushed deep inside the mining process to reduce the research spaces for frequent itemsets, the other part that cannot be pushed in algorithm is used to filter the complete set of frequent itemsets and get the final result. Results from our detailed experi ment show the feasibility and effectiveness of the algorithm. 相似文献
300.
QIN Sujuan WEN Qiaoyan ZHU Fuchen 《武汉大学学报:自然科学英文版》2006,11(6):1593-1596
0 IntroductionSuppose the president of a bank,Alice,wantsto give ac-cess to a vault to two vice-presidents ,Bob and Charlie,whomshe does not entirely trust .Instead of givingthe secretto any one of them,she may desire to distribute the informa-tioninsuch a waythat no vice-president alone has any knowl-edge of the secret ,but both of themcanjointly determine thesecret .Cryptography provides the answer to this question inthe formof secret sharing[1 ,2],where secret messages are dis-tributed amo… 相似文献