全文获取类型
收费全文 | 33702篇 |
免费 | 1293篇 |
国内免费 | 2038篇 |
专业分类
系统科学 | 1514篇 |
丛书文集 | 1105篇 |
教育与普及 | 614篇 |
理论与方法论 | 101篇 |
现状及发展 | 150篇 |
研究方法 | 55篇 |
综合类 | 33492篇 |
自然研究 | 2篇 |
出版年
2024年 | 103篇 |
2023年 | 275篇 |
2022年 | 560篇 |
2021年 | 643篇 |
2020年 | 539篇 |
2019年 | 379篇 |
2018年 | 414篇 |
2017年 | 515篇 |
2016年 | 604篇 |
2015年 | 1093篇 |
2014年 | 1624篇 |
2013年 | 1601篇 |
2012年 | 1903篇 |
2011年 | 2041篇 |
2010年 | 2095篇 |
2009年 | 2292篇 |
2008年 | 2501篇 |
2007年 | 2516篇 |
2006年 | 2030篇 |
2005年 | 1800篇 |
2004年 | 1414篇 |
2003年 | 1256篇 |
2002年 | 1451篇 |
2001年 | 1298篇 |
2000年 | 1024篇 |
1999年 | 915篇 |
1998年 | 607篇 |
1997年 | 610篇 |
1996年 | 515篇 |
1995年 | 481篇 |
1994年 | 367篇 |
1993年 | 301篇 |
1992年 | 239篇 |
1991年 | 261篇 |
1990年 | 208篇 |
1989年 | 189篇 |
1988年 | 153篇 |
1987年 | 104篇 |
1986年 | 66篇 |
1985年 | 18篇 |
1984年 | 5篇 |
1983年 | 2篇 |
1982年 | 4篇 |
1981年 | 8篇 |
1980年 | 3篇 |
1979年 | 2篇 |
1955年 | 4篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
921.
杨燕 《科技情报开发与经济》2013,23(3):49-51
高校图书馆宣传工作对于提高资源利用率,提升图书馆形象有着非常重要的作用。学生社团与高校图书馆一样,都是校园文化建设的重要载体。分析了高校图书馆宣传工作的现状,探讨了利用学生社团促进图书馆宣传工作的优势及具体做法。 相似文献
922.
一台手术牵涉到多种资源,如何确定手术所用资源的综合评价对科学排程有重要的影响。本文首先对一台手术的资源综合值进行了分析,把手术资源的影响因素(资源应用的贴合度、患者满意度等)采用定量化方式表示,并对多因素进行组合,形成手术的资源综合值。然后,本文基于博弈理论,对于分配到手术室的手术排程问题建立两人零和博弈模型,通过对这个模型的求解,得到手术的综合评价值zi=x*i.∑4j=1(aijy*j),i=1,…,n,再结合每个手术的时间,按照手术的时间与手术综合评价值的比值(即排序论中的带权加工时间)从小到大的次序来安排手术的次序,从而确定手术排程的次序。 相似文献
923.
根据IEC61400-3要求,为了确立统计外推程序以预测近海风机的长期载荷,选用NREL 5MW单桩式近海风机和浮式近海风机进行研究.在风机时域仿真中,对FAST软件进行编译,将塔筒载荷计算程序嵌入FAST,弥补了现有软件的不足.对于仿真得到的短期载荷,分别应用全局最大值法和分块最大值法拟合Gumbel分布来预测面外叶根部弯矩的最大值,并进行对比.根据对比结果,进一步提出了分块最大值法的最优分块数,并通过最大门槛值法进行验证,从而为近海风机的极限载荷计算提供参考.
相似文献
924.
陈颖 《科技情报开发与经济》2011,21(26):97-98
对县级公共图书馆文献资源建设存在的问题进行了分析,指出只要有认真负责的态度,遵循正确的建设原则,并在工作中不断地总结、完善,公共图书馆文献资源建设水平就会不断地提高。 相似文献
925.
从微积分创建的历史角度阐述微积分的思想方法以及对微积分教学的几点思考,使学生从形式、内容和方法上掌握微积分思想. 相似文献
926.
人力资源的开发与管理是产品开发、增强企业竞争力的前提和保障。目前人才市场和媒体广告已成为企业聘用人才的主要渠道,但是在当前企业对人才的招聘、使用、开发、管理中还存在着不少问题,这些问题的实质就是部分企业的人力资源管理水平还处在较低层次,亟需提高。 相似文献
927.
928.
The effect of Mg substitution for La on microstructure, hydrogen storage and electrochemical properties of the annealed La_(1-x) Mg_x Ni_3.5(x=0.20, 0.23, 0.25 at%) alloys have been studied. All the samples were mainly composed of(LaMg)_2Ni_7,(LaMg)Ni_3, and LaNi_5 phases. Mg substitution for La changed the phase abundance, but did not change the constitution of all phases, which is con fi rmed by the results of backscattered SEM images and EDS analysis. The P–C isotherms indicated that the La_(1-x) Mg_x Ni_3.5alloys reversibly absorbed and desorbed hydrogen smoothly at 298 K. The hydrogen absorption cyclic stabilities of La_(1-x) Mg_x Ni_3.5alloy after 5 hydrogen absorption/desorption cycles reached the maximum values of91.9% and 96.0% at 298 K and 323 K, respectively. The hydrogen desorption capacity and plateau pressure for the La_(1-x) Mg_x Ni_3.5alloy reached the maximum values of 1.055 H/M and 0.074 MPa, respectively. The desorption capacities of La_(1-x) Mg_x Ni_3.5reached 0.193 H/M and 0.565 H/M in the fi rst minute at 298 K and 323 K, respectively. Electrochemical property measurement indicated that La_(1-x) Mg_x Ni_3.5(x=0.20,0.23, 0.25 at%) alloys possessed excellent activation capability and were completely activated within3 cycles. Discharge capacities of La_(1-x) Mg_x Ni_3.5alloys reached 378.2 m A h/g(x = 0.20 at%), 342.7 m A h/g(x = 0.23 at%), and 369.6 m A h/g(x = 0.25 at%), respectively. Moreover, energy density of La_(1-x) Mg_x Ni_3.5alloy was much larger than that of La_0.80Mg_0.20Ni_3.5 alloy and nearly approaches the maximum value of La0.75Mg0.25Ni3.5. Thus, the La_(1-x) Mg_x Ni_3.5alloy exhibits optimum comprehensive properties of hydrogen storage and electrochemistry. 相似文献
929.
Ad Hoc网络中,节点通过竞争信道完成通信,如果竞争窗口值选取策略不合理,则容易造成公平性问题.在分析现存典型公平性算法的实现机制基础上,提出了信道占用率的概念,设计了一种基于信道占用率的Ad Hoc网络自适应公平性算法.根据节点对通信历史及当前信道占用率与理想信道占用率之间的关系,将通信情况分为4种类别,再结合当前网络负载情况,动态设置竞争窗口值.仿真结果表明,该算法在改善吞吐量的同时,显著提高了节点信道接入公平性,在各种负载条件下表现良好,优于BEB、MILD、MIMD和NAVB等算法. 相似文献
930.
从信息安全事件的概率分布规律出发,根据泊松分布的基本特征,通过数学证明了信息安全事件发生频数服从泊松分布,并采用国家互联网应急中心(CNCERT/CC)统计数据验证了这一理论结果.在此基础上,基于贝叶斯定理,建立了泊松分布下的信息安全事件概率计算模型.根据泊松分布的概率质量函数,计算了信息安全事件发生频数的先验概率分布;通过构建似然函数调整先验概率分布,得到信息安全事件发生频数后验概率分布;最后,采用CNCERT/CC统计数据验证了该模型的可行性和有效性. 相似文献