全文获取类型
收费全文 | 12453篇 |
免费 | 196篇 |
国内免费 | 476篇 |
专业分类
系统科学 | 223篇 |
丛书文集 | 676篇 |
教育与普及 | 364篇 |
理论与方法论 | 138篇 |
现状及发展 | 56篇 |
研究方法 | 2篇 |
综合类 | 11666篇 |
出版年
2024年 | 29篇 |
2023年 | 113篇 |
2022年 | 136篇 |
2021年 | 194篇 |
2020年 | 127篇 |
2019年 | 136篇 |
2018年 | 62篇 |
2017年 | 120篇 |
2016年 | 141篇 |
2015年 | 242篇 |
2014年 | 572篇 |
2013年 | 594篇 |
2012年 | 677篇 |
2011年 | 830篇 |
2010年 | 798篇 |
2009年 | 871篇 |
2008年 | 908篇 |
2007年 | 834篇 |
2006年 | 604篇 |
2005年 | 556篇 |
2004年 | 478篇 |
2003年 | 747篇 |
2002年 | 707篇 |
2001年 | 574篇 |
2000年 | 353篇 |
1999年 | 223篇 |
1998年 | 217篇 |
1997年 | 188篇 |
1996年 | 153篇 |
1995年 | 156篇 |
1994年 | 119篇 |
1993年 | 126篇 |
1992年 | 120篇 |
1991年 | 100篇 |
1990年 | 84篇 |
1989年 | 96篇 |
1988年 | 62篇 |
1987年 | 41篇 |
1986年 | 12篇 |
1985年 | 8篇 |
1984年 | 3篇 |
1983年 | 3篇 |
1982年 | 4篇 |
1981年 | 1篇 |
1980年 | 1篇 |
1978年 | 1篇 |
1965年 | 1篇 |
1962年 | 1篇 |
1957年 | 1篇 |
1927年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
261.
稀土光谱参量的第一性原理研究 总被引:1,自引:0,他引:1
稀土离子光谱的参量化理论在目前及可预见的将来仍是精确解释和预言稀土发光材料光谱性质的唯一可行的理论,但其预言能力在没有实验数据的前提下因难以确定参量值而在应用上受到很大限制.人们先后尝试用参量的唯象模型方法或直接采用第一性原理进行光谱计算来解决,仅取得了有限的成功.参量化理论 (及其唯象模型) 和第一性原理计算相结合是... 相似文献
262.
数字视频内容的认证技术越来越成为研究的热点。基于云水印及镜头分割技术,提出了一种新颖的视频内容认证方案。论文就不变特征提取、云水印生成、嵌入和提取、视频的认证与篡改检测等技术进行了研究并进行了实现。通过实验分析和验证,该方案可对实时的视频进行认证而不影响视频本身的视觉效果。 相似文献
263.
264.
配电自动化系统在10KV配电网中的应用 总被引:2,自引:0,他引:2
本文介绍了某地区10KV配电自动化系统的总体设计方案,对整个系统的三部分分别做了简单介绍,并且给出了相关的原理图以及硬件组成框图。 相似文献
265.
数据库系统原理是计算机专业一门理论性强,应用广泛的基础课程。文章主要研究了如何对数据库系统原理的理论教学与实践教学内容、教学方法进行综合优化,达到学以致用的目的,从而培养学生在数据库应用方面的实践能力,提高教学质量。 相似文献
266.
根据功能性运动服装对织物的导湿快干和抵抗紫外线要求,选用不同细度、具有沟槽结构的新型聚酯纤维,利用点、线接触,差动效应的原理,设计出单面菠萝花织物、双面鱼眼组织织物和三层法式罗纹组织织物等3种新型结构的针织织物.可分别用于制作不同类型的体育运动服装,供人们在不同运动量和不同运动项目中穿着. 相似文献
267.
MgH2-V体系解氢能力的第一原理计算 总被引:1,自引:0,他引:1
基于MgH2-5%(原子数分数)V机械合金化检测到VH0.81/MgH2相界的实验结果, 构建了一个VH/MgH2相界模型, 然后采用第一原理赝势平面波方法, 研究了V对MgH2解氢能力的影响及其电子作用机制. 结果显示: 合金化后形成的VH/MgH2相界比MgH2相的结构稳定性差, 表明VH相的存在能改善MgH2相的解氢能力. 电子态密度(DOS)和电子密度图的分析发现: V对MgH2相解氢能力的增强主要源于V诱导VH/MgH2相界Fermi能级EF处电子密度N(EF)的增加和EF附近HOMO-LUMO能隙ΔEH-L的消失, V对MgH2解氢动力学的催化作用可归因于V-H间电子相互作用比Mg-H间强, α-Mg形核在MgH2-V体系的VH/MgH2相界中比在MgH2相中容易. 相似文献
268.
信息在网络中传输,有没有被非法地篡改,如进行添加、删除和替换等等,所以需要对敏感数据进行完整性认证,以保证网络中传输的信息的安全。另外一方面,用户在本地的敏感数据有没有受到病毒或黑客的破坏,也需要经常进行认证,以保证信息安全。本文主要介绍了加密、消息认证、数字签名等的基本概念,本文重点是消息的实现部分。 相似文献
269.
周志君 《西华师范大学学报(哲学社会科学版)》1991,12(2):197-200
1 问题的提出如图1所示,在一盛满液体的容器的垂直壁面上装置一均匀圆柱,可以绕水平轴O旋转,圆柱的一半在所有时间内均保持浸没于液体内。由阿基米德原理知,似乎圆柱受到一个向上的浮力(?)′,其大小等于右半圆柱排开的液体的重量,其作用线通过右半圆柱的质心。这力将迫使圆柱旋转,因而不必消耗能量便可得到功,这就成为永动机。事实上这是根本不可能的。那么,问题出在哪里呢? 相似文献
270.
非线性算子方程解的存在唯一性及应用 总被引:1,自引:0,他引:1
路慧芹 《山东大学学报(理学版)》2001,36(4):369-373
在不假定算子具有连续性和紧性的条件下,利用锥理论和Banach压缩映象原理证明了一类非线性算子方程解的存在唯一性定理,并应用到Nanach空间中常微分方程的初值问题. 相似文献