全文获取类型
收费全文 | 61708篇 |
免费 | 1853篇 |
国内免费 | 2652篇 |
专业分类
系统科学 | 2263篇 |
丛书文集 | 1981篇 |
教育与普及 | 2488篇 |
理论与方法论 | 289篇 |
现状及发展 | 317篇 |
研究方法 | 204篇 |
综合类 | 58657篇 |
自然研究 | 14篇 |
出版年
2024年 | 322篇 |
2023年 | 792篇 |
2022年 | 1135篇 |
2021年 | 1211篇 |
2020年 | 740篇 |
2019年 | 278篇 |
2018年 | 495篇 |
2017年 | 684篇 |
2016年 | 652篇 |
2015年 | 1341篇 |
2014年 | 1905篇 |
2013年 | 1731篇 |
2012年 | 1946篇 |
2011年 | 2280篇 |
2010年 | 2292篇 |
2009年 | 2537篇 |
2008年 | 2908篇 |
2007年 | 2938篇 |
2006年 | 2247篇 |
2005年 | 2216篇 |
2004年 | 1627篇 |
2003年 | 1414篇 |
2002年 | 1508篇 |
2001年 | 1639篇 |
2000年 | 1883篇 |
1999年 | 3363篇 |
1998年 | 3116篇 |
1997年 | 3170篇 |
1996年 | 2881篇 |
1995年 | 2609篇 |
1994年 | 2316篇 |
1993年 | 1925篇 |
1992年 | 1756篇 |
1991年 | 1598篇 |
1990年 | 1367篇 |
1989年 | 1222篇 |
1988年 | 1009篇 |
1987年 | 645篇 |
1986年 | 325篇 |
1985年 | 121篇 |
1984年 | 23篇 |
1983年 | 11篇 |
1982年 | 4篇 |
1981年 | 6篇 |
1980年 | 3篇 |
1979年 | 5篇 |
1978年 | 3篇 |
1972年 | 4篇 |
1971年 | 2篇 |
1970年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 19 毫秒
52.
综述了关于过度训练状态下机体神经内分泌方面的变化,并对其中一些矛盾的结果提出了可能的解释。 相似文献
53.
54.
55.
C60偶联多孔硅系统的蓝光发射 总被引:1,自引:1,他引:0
用G60作为表面钝化剂,与多孔硅进行偶联.发现当C60偶联多孔硅系统在空气中存储一年后,能够发射460nm左右的强烈蓝光.经过系统的测量和分析,认为蓝光起源的发光中心与SiO2体材料中的“自捕获激子”模型类似.它是由一个氧空位和一个间隙氧组成的,间隙氧同时和相邻的晶格氧形成过氧连接.光激发载流子来自于Si纳米晶粒的核心,辐射复合过程则在多孔硅表面的发光中心进行.进一步的电子束辐照和臭氧辐照实验证明了这个发光中心的存在.从FTIR谱的分析,推测是样品表面Si=O双键的缓慢变化促使了蓝光中心的自发产生. 相似文献
56.
郭建军 《阜阳师范学院学报(自然科学版)》2002,19(4):73-74,77
本文从新课导入法的要求、功能、方法三个方面对新课导入在中学化学教学中的应用进行了研究,并结合事例对新课导入的方法加以深入、具体的阐述。 相似文献
57.
三峡库区移民区曲溪小流域能源利用分析 总被引:1,自引:0,他引:1
通过分析小流域的能源资源现状、不同时期能源需求变化对生态环境的影响、秸秆利用对坡耕地生产力的影响、经济发展对生物质能需求影响、节能及替代能源对生物质能需求的影响等,提出了解决能源问题,促进生态环境持续改善的对策. 相似文献
58.
首先分析了Mogi模型的经典最小二乘反演由于出现矩阵奇异或接近奇异而发散的局限性,决定采用具有全局高效搜索性和优化计算时不需要求导的遗传算法来反演火山区压力源参数。反演程序调用Matlab7.0 Release14工具箱中的选择、交叉和变异等相关程序。最后应用该程序和长白山天池火山区水准和GPS观测资料联合反演火山区压力源参数,经过比较遗传算法和阻尼最小二乘方法的反演结果,可看出2种方法结果近似,可见此方法方便快捷地实现了目标函数的最小化。 相似文献
59.
Static extracting method of software intended behavior based on API functions invoking 总被引:1,自引:0,他引:1
The method of extracting and describing the intended behavior of software precisely has become one of the key points in the fields of software behavior's dynamic and trusted authentication. In this paper, the author proposes a specified measure of extracting SIBDS (software intended behaviors describing sets) statically from the binary executable using the software's API functions invoking, and also introduces the definition of the structure used to store the SIBDS in detail. Experimental results demonstrate that the extracting method and the storage structure definition offers three strong properties: (i) it can describe the software's intended behavior accurately; (ii) it demands a small storage expense; (iii) it provides strong capability to defend against mimicry attack. 相似文献
60.