全文获取类型
收费全文 | 100861篇 |
免费 | 2783篇 |
国内免费 | 4519篇 |
专业分类
系统科学 | 3514篇 |
丛书文集 | 3605篇 |
教育与普及 | 3726篇 |
理论与方法论 | 370篇 |
现状及发展 | 462篇 |
研究方法 | 281篇 |
综合类 | 96186篇 |
自然研究 | 19篇 |
出版年
2024年 | 539篇 |
2023年 | 1101篇 |
2022年 | 1623篇 |
2021年 | 1843篇 |
2020年 | 1217篇 |
2019年 | 473篇 |
2018年 | 837篇 |
2017年 | 1063篇 |
2016年 | 1130篇 |
2015年 | 2296篇 |
2014年 | 3256篇 |
2013年 | 3085篇 |
2012年 | 3554篇 |
2011年 | 4222篇 |
2010年 | 4165篇 |
2009年 | 4674篇 |
2008年 | 5317篇 |
2007年 | 5093篇 |
2006年 | 4115篇 |
2005年 | 4142篇 |
2004年 | 2936篇 |
2003年 | 2832篇 |
2002年 | 3002篇 |
2001年 | 3134篇 |
2000年 | 3109篇 |
1999年 | 5102篇 |
1998年 | 4435篇 |
1997年 | 4522篇 |
1996年 | 4214篇 |
1995年 | 3646篇 |
1994年 | 3288篇 |
1993年 | 2757篇 |
1992年 | 2450篇 |
1991年 | 2240篇 |
1990年 | 1915篇 |
1989年 | 1776篇 |
1988年 | 1441篇 |
1987年 | 891篇 |
1986年 | 472篇 |
1985年 | 169篇 |
1984年 | 31篇 |
1983年 | 9篇 |
1982年 | 4篇 |
1978年 | 3篇 |
1977年 | 4篇 |
1974年 | 4篇 |
1972年 | 3篇 |
1971年 | 4篇 |
1969年 | 3篇 |
1968年 | 4篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
31.
32.
介绍了RL&SM通用夹具的寻位系统 ,描述了主动寻位与制造信息转换问题 ,提出和实现了相应的控制方法及其系统实现中的关键技术。理论分析与实验结果表明 ,提出的解决方法和技术是可行的 ,为RL&SM通用夹具系统的实际应用奠定了理论基础和技术支持 相似文献
33.
用增量有限元法计算金属流动 总被引:1,自引:0,他引:1
利用增量有限元理论 ,对金属材料的变形过程进行模拟。为了模拟工程中塑性变形较大的构件的变形规律 ,在每个加载步迭代完成后自动实现坐标更新。 相似文献
34.
三峡库区移民区曲溪小流域能源利用分析 总被引:1,自引:0,他引:1
通过分析小流域的能源资源现状、不同时期能源需求变化对生态环境的影响、秸秆利用对坡耕地生产力的影响、经济发展对生物质能需求影响、节能及替代能源对生物质能需求的影响等,提出了解决能源问题,促进生态环境持续改善的对策. 相似文献
35.
廊坊市“文化信息资源共享工程”建设分析与研究 总被引:1,自引:1,他引:0
在介绍廊坊市“文化信息资源共享工程”建设现状基础上,阐述了资源共享的意义,分析了资源共享存在的问题,研究了相应的解决方法。 相似文献
36.
通过对“ちょっヒ”四种用法的考察,可以发现“ちょっヒ”的比较标准由客观存在的事物转向了主观判断,其客观性逐渐减弱,主观性逐渐加强。这些变化反映了日本人中考虑对方心理感受的文化心理。 相似文献
37.
Static extracting method of software intended behavior based on API functions invoking 总被引:1,自引:0,他引:1
The method of extracting and describing the intended behavior of software precisely has become one of the key points in the fields of software behavior's dynamic and trusted authentication. In this paper, the author proposes a specified measure of extracting SIBDS (software intended behaviors describing sets) statically from the binary executable using the software's API functions invoking, and also introduces the definition of the structure used to store the SIBDS in detail. Experimental results demonstrate that the extracting method and the storage structure definition offers three strong properties: (i) it can describe the software's intended behavior accurately; (ii) it demands a small storage expense; (iii) it provides strong capability to defend against mimicry attack. 相似文献
38.
就业促进法这部法律属于经济法中的宏观经济调控法,把它放到宏观经济调控法的结构中看,仍有一些问题值得探讨和研究。 相似文献
39.
40.