全文获取类型
收费全文 | 72052篇 |
免费 | 2877篇 |
国内免费 | 4752篇 |
专业分类
系统科学 | 4619篇 |
丛书文集 | 2401篇 |
教育与普及 | 495篇 |
理论与方法论 | 339篇 |
现状及发展 | 358篇 |
研究方法 | 19篇 |
综合类 | 71449篇 |
自然研究 | 1篇 |
出版年
2024年 | 154篇 |
2023年 | 534篇 |
2022年 | 1331篇 |
2021年 | 1604篇 |
2020年 | 1427篇 |
2019年 | 996篇 |
2018年 | 1067篇 |
2017年 | 1352篇 |
2016年 | 1538篇 |
2015年 | 2646篇 |
2014年 | 3715篇 |
2013年 | 4064篇 |
2012年 | 4693篇 |
2011年 | 5129篇 |
2010年 | 5150篇 |
2009年 | 5582篇 |
2008年 | 6112篇 |
2007年 | 6080篇 |
2006年 | 5588篇 |
2005年 | 4588篇 |
2004年 | 3544篇 |
2003年 | 2435篇 |
2002年 | 2655篇 |
2001年 | 2408篇 |
2000年 | 2184篇 |
1999年 | 1115篇 |
1998年 | 297篇 |
1997年 | 271篇 |
1996年 | 263篇 |
1995年 | 207篇 |
1994年 | 156篇 |
1993年 | 152篇 |
1992年 | 136篇 |
1991年 | 115篇 |
1990年 | 93篇 |
1989年 | 74篇 |
1988年 | 68篇 |
1987年 | 58篇 |
1986年 | 32篇 |
1985年 | 11篇 |
1984年 | 8篇 |
1983年 | 8篇 |
1982年 | 1篇 |
1981年 | 11篇 |
1980年 | 14篇 |
1955年 | 15篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
111.
周跃进 《安徽理工大学学报(自然科学版)》2008,28(4)
对多个处理且试验结果为多档次的临床试验,构建了其概率罐子模型。研究了模型中每个处理试验结果发生的概率。利用极大似然估计方法得到其估计量,并获得此估计量具有渐近正态性。 相似文献
112.
针对板料成形过程中工件与模具不同的接触条件,采用常摩擦模型,提出相应的摩擦应力的处理方法.在此基础上,通过实际的模拟分析,证明了该处理方法的可行性.同时探讨了摩擦对成形结果的影响.模拟结果表明,板料与凹模和压边圈之间的摩擦阻碍了金属向凹模内流动,对板料拉深成形是不利的,而增大凸模与板料之间的摩擦则可以有效限制制件侧壁的变薄,这对成形是有利的. 相似文献
113.
文本提出了一种区别于传统自主访问控制策略和强制访问控制策略的RBAC网络安全策略,并提出了RBAC的面向对象模型,实现用户身份认证与访问权限的逻辑分离,且易于控制,既能有效的改进系统安全性能,又极大地减少了权限管理的负担。 相似文献
114.
光谱辐射标准和计量实验站的建设和研究 总被引:1,自引:0,他引:1
介绍了光谱辐射标准和计量光束线(U27)的光学设计、结构和实验站设备,利用透射光栅和AXUV100G探测器系统研究了掠入射分支(SGM)5~140nm的高次谐波情况;给出了研究结果和不同滤片材料对高次谐波的抑制情况,Zr,Si3N4和Al滤片可以有效的抑制5~34nm的高次谐波,MgF2能有效的抑制115~140nm的高次谐波. 相似文献
115.
运用Duda等提出的谱震级测定公式,结合云南区域数字台网宽频带记录资料测定了发生在网内的中强震(4.0相似文献
116.
将经过不同热处理的Zr-Sn-Nb合金样品放在350℃、16.8mol/LPa、0.01mol/LLiOH溶液的高压釜中进行腐蚀。用椭圆偏振法研究氧化膜中的四方氧化锆,发现经过580℃/冷轧/500℃处理的样品在腐蚀42天和190天后氧化膜中的四方氧化锆比其它样品的多。四方氧化锆是影响合金耐腐蚀性能的一个主要因素,四方氧化锆的形成有利于提高合金的耐腐蚀性能。 相似文献
117.
118.
Static extracting method of software intended behavior based on API functions invoking 总被引:1,自引:0,他引:1
The method of extracting and describing the intended behavior of software precisely has become one of the key points in the fields of software behavior's dynamic and trusted authentication. In this paper, the author proposes a specified measure of extracting SIBDS (software intended behaviors describing sets) statically from the binary executable using the software's API functions invoking, and also introduces the definition of the structure used to store the SIBDS in detail. Experimental results demonstrate that the extracting method and the storage structure definition offers three strong properties: (i) it can describe the software's intended behavior accurately; (ii) it demands a small storage expense; (iii) it provides strong capability to defend against mimicry attack. 相似文献
119.
120.