全文获取类型
收费全文 | 14463篇 |
免费 | 895篇 |
国内免费 | 457篇 |
专业分类
系统科学 | 1448篇 |
丛书文集 | 276篇 |
教育与普及 | 209篇 |
理论与方法论 | 306篇 |
现状及发展 | 903篇 |
研究方法 | 34篇 |
综合类 | 12639篇 |
出版年
2024年 | 67篇 |
2023年 | 103篇 |
2022年 | 197篇 |
2021年 | 209篇 |
2020年 | 134篇 |
2019年 | 50篇 |
2018年 | 803篇 |
2017年 | 789篇 |
2016年 | 529篇 |
2015年 | 231篇 |
2014年 | 305篇 |
2013年 | 248篇 |
2012年 | 571篇 |
2011年 | 1280篇 |
2010年 | 1161篇 |
2009年 | 844篇 |
2008年 | 914篇 |
2007年 | 1135篇 |
2006年 | 373篇 |
2005年 | 367篇 |
2004年 | 392篇 |
2003年 | 379篇 |
2002年 | 323篇 |
2001年 | 326篇 |
2000年 | 278篇 |
1999年 | 485篇 |
1998年 | 445篇 |
1997年 | 435篇 |
1996年 | 405篇 |
1995年 | 377篇 |
1994年 | 320篇 |
1993年 | 246篇 |
1992年 | 239篇 |
1991年 | 214篇 |
1990年 | 183篇 |
1989年 | 146篇 |
1988年 | 149篇 |
1987年 | 89篇 |
1986年 | 43篇 |
1985年 | 19篇 |
1984年 | 4篇 |
1983年 | 1篇 |
1982年 | 2篇 |
1980年 | 2篇 |
1967年 | 1篇 |
1960年 | 1篇 |
1955年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
1.
Geochemistry of Clayey Aquitard Pore Water as Archive of Paleo-Environment,Western Bohai Bay 总被引:1,自引:0,他引:1
The record of paleo-environment in clayey aquitard pore water is much more effective relative to aquifer groundwater owing to the low permeability of clayey aquitard. Oxygen-18 (18O), deuterium (D), an... 相似文献
2.
LuJian-ke 《武汉大学学报:自然科学英文版》2004,9(1):1-5
The homogeneous quadratic Riemann boundary value problem (1) with Hoelder continuous coefficients for the normal case was considered by the author in 1997. But the solutions obtained there are incomplete. Here its general method of solution is obtained. 相似文献
3.
4.
粉末冶金陶瓷模工艺是一种先进的过净形成形工艺.本文报道该工艺中一种新的脱蜡技术.采用快速加热、管径集中热量和定向导热传热综合方法,在陶瓷模和大部分蜡模材料处于较低温度下,使蜡模材料来不及发生显著的热膨胀而直接蒸发,得到脱蜡干净、外形完整的陶瓷模. 相似文献
5.
一种用于PLC的模拟量/开关量转换电路 总被引:1,自引:0,他引:1
本文以可编程逻辑控制器(PLC)在某大型远洋测量船上首次成功的应用为例,提出一种简便、实用、可靠的模拟量/开关量转换电路。 相似文献
7.
贺兴汉 《西安工程科技学院学报》1993,(3)
建立了树型生产系统的一类资源分配问题的数学模型和计算法,并给出一般网络简化为树型网络的树化变换。然后建立了一般生产系统资源分配问题的网络优化算法。 相似文献
8.
在考察针刺穴位治疗作用的基础上,根据现有的实验事实,将人体经络的观念和经改进后的神经-内分泌-免疫系统的观念统一起来,提出人体经络是具有敏感节点和功能连接的神经-内分泌-免疫网络的假说。人体经络的复杂网络不仅是遍及全身的系统,而且可以通过敏感节点及其功能连接对身体起调控作用。 相似文献
9.
10.
Static extracting method of software intended behavior based on API functions invoking 总被引:1,自引:0,他引:1
The method of extracting and describing the intended behavior of software precisely has become one of the key points in the fields of software behavior's dynamic and trusted authentication. In this paper, the author proposes a specified measure of extracting SIBDS (software intended behaviors describing sets) statically from the binary executable using the software's API functions invoking, and also introduces the definition of the structure used to store the SIBDS in detail. Experimental results demonstrate that the extracting method and the storage structure definition offers three strong properties: (i) it can describe the software's intended behavior accurately; (ii) it demands a small storage expense; (iii) it provides strong capability to defend against mimicry attack. 相似文献