全文获取类型
收费全文 | 10181篇 |
免费 | 405篇 |
国内免费 | 606篇 |
专业分类
系统科学 | 542篇 |
丛书文集 | 269篇 |
教育与普及 | 199篇 |
理论与方法论 | 34篇 |
现状及发展 | 71篇 |
研究方法 | 30篇 |
综合类 | 10047篇 |
出版年
2024年 | 35篇 |
2023年 | 120篇 |
2022年 | 185篇 |
2021年 | 215篇 |
2020年 | 149篇 |
2019年 | 92篇 |
2018年 | 120篇 |
2017年 | 134篇 |
2016年 | 165篇 |
2015年 | 281篇 |
2014年 | 421篇 |
2013年 | 395篇 |
2012年 | 427篇 |
2011年 | 489篇 |
2010年 | 485篇 |
2009年 | 475篇 |
2008年 | 560篇 |
2007年 | 525篇 |
2006年 | 409篇 |
2005年 | 428篇 |
2004年 | 350篇 |
2003年 | 423篇 |
2002年 | 600篇 |
2001年 | 551篇 |
2000年 | 416篇 |
1999年 | 435篇 |
1998年 | 317篇 |
1997年 | 315篇 |
1996年 | 288篇 |
1995年 | 216篇 |
1994年 | 211篇 |
1993年 | 200篇 |
1992年 | 164篇 |
1991年 | 131篇 |
1990年 | 123篇 |
1989年 | 119篇 |
1988年 | 101篇 |
1987年 | 76篇 |
1986年 | 28篇 |
1985年 | 8篇 |
1984年 | 3篇 |
1983年 | 1篇 |
1982年 | 2篇 |
1981年 | 2篇 |
1980年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
11.
NIPA类共聚温敏水凝胶中水的状态和耐热性 总被引:3,自引:0,他引:3
用N-异丙基丙烯酰胺(NIPA)与丙烯酸钠(SA)及甲基丙烯酸钠(SMA)共聚合成了两个系列的水凝胶,研究了共聚组成与水凝胶基本性质的关系,并用示差扫描量热法(DSC)和热失重法(TG)研究了此类水凝胶中水的状态和耐热性。 相似文献
12.
唐寅于早年仰慕古代豪杰,希望能仗剑而行,扫除眼前不平之事,并自谓布衣之侠。不过,在他人格系统中,儒家入世人格更为明显。他作为在儒家化占统治地位的传统社会中的读书人,没能逃脱读书、应试、做官的传统生活模式。尽管没能走上仕途,但混迹官场毕竟是他的理想之一。 相似文献
13.
14.
15.
Lorenz混沌系统的输入—输出性质分析 总被引:1,自引:0,他引:1
研究了Lorenz混沌系统的一类输入—输出性质,采用Lyapunov直接方法和数值仿真等研究方法,对Lorenz混沌系统的解的范数分别与输入信号的振幅、角频率之间的关系进行了分析,得出了诸多有意义而在线性系统中没有的结论,这对进一步研究Lorenz系统有重要的参考意义。 相似文献
16.
高油玉米三个遗传效应的综合利用生产模式是未来高油玉米生产的一种重要方式,而高油玉米雄性不育化研究又是实现三利用生产模式的关键技术环节,采用不育型高油玉米杂交种X超高油玉米杂交种的生产模式,可有效地提高高油玉米的含油量。 相似文献
17.
18.
吕福松 《上饶师范学院学报》2002,22(1):110-112
深化高师教育学教学的重要途径在于提高学生的理论思维水平。应从两个方面加强理论思维:一是从理论联系实际的宗旨入手,强调理论思维对于实践的批判反思和能动把握;二是从分析理论“经验化”的误区出发,强调理论思维对于克服“经验化”倾向的重要性。 相似文献
19.
20.
Static extracting method of software intended behavior based on API functions invoking 总被引:1,自引:0,他引:1
The method of extracting and describing the intended behavior of software precisely has become one of the key points in the fields of software behavior's dynamic and trusted authentication. In this paper, the author proposes a specified measure of extracting SIBDS (software intended behaviors describing sets) statically from the binary executable using the software's API functions invoking, and also introduces the definition of the structure used to store the SIBDS in detail. Experimental results demonstrate that the extracting method and the storage structure definition offers three strong properties: (i) it can describe the software's intended behavior accurately; (ii) it demands a small storage expense; (iii) it provides strong capability to defend against mimicry attack. 相似文献