全文获取类型
收费全文 | 73327篇 |
免费 | 1642篇 |
国内免费 | 2690篇 |
专业分类
系统科学 | 3049篇 |
丛书文集 | 3066篇 |
教育与普及 | 1262篇 |
理论与方法论 | 436篇 |
现状及发展 | 406篇 |
研究方法 | 6篇 |
综合类 | 69434篇 |
出版年
2024年 | 357篇 |
2023年 | 1276篇 |
2022年 | 1460篇 |
2021年 | 1689篇 |
2020年 | 1283篇 |
2019年 | 1313篇 |
2018年 | 675篇 |
2017年 | 1090篇 |
2016年 | 1295篇 |
2015年 | 2051篇 |
2014年 | 4146篇 |
2013年 | 3854篇 |
2012年 | 4510篇 |
2011年 | 4753篇 |
2010年 | 4571篇 |
2009年 | 4816篇 |
2008年 | 5965篇 |
2007年 | 4641篇 |
2006年 | 3281篇 |
2005年 | 3097篇 |
2004年 | 2702篇 |
2003年 | 2475篇 |
2002年 | 2534篇 |
2001年 | 2174篇 |
2000年 | 1650篇 |
1999年 | 1548篇 |
1998年 | 1263篇 |
1997年 | 1077篇 |
1996年 | 998篇 |
1995年 | 873篇 |
1994年 | 818篇 |
1993年 | 648篇 |
1992年 | 514篇 |
1991年 | 521篇 |
1990年 | 525篇 |
1989年 | 477篇 |
1988年 | 323篇 |
1987年 | 211篇 |
1986年 | 120篇 |
1985年 | 30篇 |
1984年 | 10篇 |
1983年 | 13篇 |
1982年 | 7篇 |
1981年 | 11篇 |
1980年 | 4篇 |
1978年 | 1篇 |
1965年 | 3篇 |
1958年 | 2篇 |
1957年 | 3篇 |
1940年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
181.
182.
张振乾 《西北民族学院学报》1992,(2)
本文从放射性衰变所遵守的统计规律出发,导出了以衰变计数表示的C~(14)年龄测量统计误差表达式,对公式的物理意义及适用范围进行了讨论,并对若干测量实例做了统计误差处理。 相似文献
183.
184.
谭晓静 《武汉科技学院学报》2006,19(11):190-193
以某本科高校为例,探讨其研究生英语教学问题。对于研究生群体来说,其来源、成份复杂多元,其英语基础“贫富差距”较大。因此,对非英语专业的研究生英语进行分级教学是学校明智的举措。一年教学实践后,通过对研究生同学的问卷调查和访谈,结果表明在分级程序、课程设置、教师素质、教学理念和测试方式等方面还存在问题。 相似文献
185.
"HFN-301型农药残留快速检测仪"各类技术参数比较先进,检测结果质量安全可靠,2005年国家农标中心对此类仪器进行检测评比,为优秀型农残仪,得到了有关单位表扬和奖励.本文对"HFN-301型农药残留快速检测仪"的设计原理及自主创新特点等进行介绍分析. 相似文献
186.
文章针对桩基超声波测试评价桩身混凝土质量,提出了回归分析、灰色理论和三次样条函数三种方法在预测未知区域的应用。尤其三次样条法有较好的应用前景,为桩基可靠度评价提供了保证。 相似文献
187.
基于微观渗流机理的宏观油藏数值模拟研究 总被引:2,自引:0,他引:2
谷建伟 《中国石油大学学报(自然科学版)》2006,30(1):77-81,85
处于高含水开发期油藏的剩余油分布主要受流体性质和岩石孔隙结构的影响,而经典数值模拟并没有考虑微观孔喉特征的影响。为此建立了描述微观孔喉特征的地层孔隙网络模型,并对构成网络的基本连线单元进行改进,使网络模型能更细致地描述油水分布特征和水驱油微观机理。利用逾渗理论计算了基于微观渗流机理的相对渗透率曲线,并将其应用到经典数值模拟计算中,实现了微观渗流机理与宏观数值模拟计算的结合。实例分析表明,利用该数值模拟计算方法得到的基于微观特征的剩余油分布更符合地下实际流体分布,其结果可为调剖堵水、化学驱提供技术参数。 相似文献
188.
WANG Yuzhu LIAO Xiaofeng 《武汉大学学报:自然科学英文版》2006,11(6):1715-1717
0 IntroductionNowthere are many well known cryptosystems based ondiscrete logarithms , such as the ElGamal cryptosys-tem[1]and the digital signature algorithm(DSA)[2]. Discretelogarithms have many advantages . Breaking the discrete log-arithm modulo pri mepappears to be somewhat harder thanfactoringintegern,and elliptic curve cryptosystems may usemuchsmaller keysizesthan RSA-basedcryptosystems of com-parable security.The discrete logarithmproblemover a group can be bro-ken down into a numb… 相似文献
189.
刘亚莉 《湖北三峡学院学报》2002,24(4):52-54
阐述了或有事项引起的财务报表变动,建立了一套财务指标,分析了或有事项对企业财务能力的影响,并指出在不确定性会计处理中应注意的几个问题。 相似文献
190.
The authors present their analysis of the differential equation dX ( t )/dt = AX ( t ) - X^T( t ) BX( t)X( t), where A is an unsymmetrical real matrix, B is a positive definite symmetric real matrix,X E Rn ; showing that the equation characterizes a class of continuous type full-feedback artificial neural network; We give the analytic expression of the solution; discuss its asymptotic behavior; and finally present the result showing that, in almost all cases, one and only one of following eases is true. 1. For any initial value X0∈R^n, the solution approximates asymptotically to zero vector. In thin cane, the real part of each eigenvalue of A is non-positive. 2. For any initial value X0 outside a proper subspace of R^n,the solution approximates asymptoticaUy to a nontrivial constant vector Y( X0 ). In this cane, the eigenvalue of A with maximal real part is the positive number λ=Ⅱ Y (X0)ⅡB^2 and Y (X0) is the corre-sponding eigenvector. 3. For any initial value X0 outsidea proper subspace of R^n, the solution approximates asymptotically to a non-constant periodic function Y( X0 , t ). Then the eigenvalues of A with maximal real part is a pair of conjugate complex numbers which can be computed. 相似文献