全文获取类型
收费全文 | 20936篇 |
免费 | 572篇 |
国内免费 | 921篇 |
专业分类
系统科学 | 553篇 |
丛书文集 | 727篇 |
教育与普及 | 654篇 |
理论与方法论 | 131篇 |
现状及发展 | 144篇 |
综合类 | 20220篇 |
出版年
2024年 | 111篇 |
2023年 | 409篇 |
2022年 | 450篇 |
2021年 | 527篇 |
2020年 | 431篇 |
2019年 | 435篇 |
2018年 | 370篇 |
2017年 | 459篇 |
2016年 | 597篇 |
2015年 | 667篇 |
2014年 | 1153篇 |
2013年 | 1000篇 |
2012年 | 1142篇 |
2011年 | 1317篇 |
2010年 | 1199篇 |
2009年 | 1197篇 |
2008年 | 1558篇 |
2007年 | 1423篇 |
2006年 | 1157篇 |
2005年 | 937篇 |
2004年 | 691篇 |
2003年 | 558篇 |
2002年 | 627篇 |
2001年 | 569篇 |
2000年 | 467篇 |
1999年 | 413篇 |
1998年 | 181篇 |
1997年 | 172篇 |
1996年 | 175篇 |
1995年 | 155篇 |
1994年 | 140篇 |
1993年 | 298篇 |
1992年 | 318篇 |
1991年 | 232篇 |
1990年 | 306篇 |
1989年 | 178篇 |
1988年 | 203篇 |
1987年 | 127篇 |
1986年 | 64篇 |
1985年 | 11篇 |
1983年 | 1篇 |
1982年 | 1篇 |
1981年 | 1篇 |
1980年 | 1篇 |
1969年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
101.
采用改革排列通道量子力学方法和变分法,计算了H3体系正三角形构型的能量,当原子核的间距R=1.74a0时,体系能量有最低值-1.581 61 a.u.,这表明H3体系的正三角形构型是可以稳定存在的. 相似文献
102.
基于VC中通信技术的研究 总被引:1,自引:0,他引:1
为了提高通信程序的开发效率 ,对SOCKET通信程序的编制技术进行了研究 ,同时介绍了TCP IP协议下如何编制通信程序的过程 ,并用VC6.0编写程序实例具体阐述 . 相似文献
103.
采用功率谱计算和小波分解的方法,分析了不同类型舰船辐射噪声在能量分布及噪声信号在不同尺度上的零交叉密度,找到了二者与人耳进行听音识别感觉之间的联系,为人的听音经验转化为数字特征提供了客观依据。 相似文献
104.
105.
庄得新 《山东科技大学学报(自然科学版)》2003,22(Z1):35-36
提出一个加速膨胀的宇宙模型.假设宇宙的外面仍然是一个物质的世界,称其为广义宇宙.宇宙就像一个吸积的黑洞.从广义宇宙的概念和宇宙是吸积的概念出发,说明宇宙是由于本身引力势能的原因在加速膨胀,不需要一种排斥能量或暗能量. 相似文献
106.
真空管式太阳集热器管间遮阴分析(一)--遮阴对真空管集热器日能量采集的影响 总被引:1,自引:1,他引:1
提出了真空管式太阳集热器的遮阴分析模型 ,并以北京为例进行了计算分析 .计算结果表明 ,相邻真空管间的遮阴现象在热性能分析计算中一般是不能忽略的 . 相似文献
107.
DXF文件是一种简单、方便、易读的图形数据转换格式。在反求设计中需将经过精度分析后的轮廓曲线、曲面转入通用CAD /CAM中以充分利用现有资源、提高设计效率。文章根据DXF格式要求,编制了一用于反求设计的DXF格式转换程序应用于实践。 相似文献
108.
陈跃 《南京工程学院学报(自然科学版)》2003,1(3):41-45
简述了需求侧管理应用于企业照明节电的意义和方法 ,特别介绍了采用电子表格Excel进行照明装置改造后的效益计算的方法 ,以企业照明实际数据说明采用需求侧管理给电力用户、电力企业及全社会带来的利益 相似文献
109.
高压受限电弧等离子体发生器实验研究 总被引:1,自引:2,他引:1
电热化学发射中,等离子体发生器的放电是电能转化为热能的重要阶段。该文在自由喷射等离子体发生器实验装置上分别对不同毛细管几何参数、不同贮能水平以及不同毛细管材料等3种情况进行了放电实验研究及分析,得出了负载效率、峰值电流、平均电阻等测量参数与贮能水平和毛细管几何参数之间的关系。 相似文献
110.
王光琼 《四川理工学院学报(自然科学版)》2003,16(3):87-91
随着现代信息技术的发展和应用,网络安全问题日益突出。文章对网络安全的含义、网络面临的安全威胁、网络安全目标做了初步的探讨,同时介绍了当前网络采用的各种安全防范技术、网络安全策略、网络安全的发展趋势等,这对我们认识网络和网络安全具有很强的参考价值。 相似文献