全文获取类型
收费全文 | 9527篇 |
免费 | 230篇 |
国内免费 | 314篇 |
专业分类
系统科学 | 148篇 |
丛书文集 | 575篇 |
教育与普及 | 22篇 |
理论与方法论 | 28篇 |
现状及发展 | 96篇 |
综合类 | 9198篇 |
自然研究 | 4篇 |
出版年
2024年 | 8篇 |
2023年 | 25篇 |
2022年 | 28篇 |
2021年 | 41篇 |
2020年 | 37篇 |
2019年 | 22篇 |
2018年 | 46篇 |
2017年 | 69篇 |
2016年 | 60篇 |
2015年 | 121篇 |
2014年 | 568篇 |
2013年 | 490篇 |
2012年 | 563篇 |
2011年 | 404篇 |
2010年 | 347篇 |
2009年 | 598篇 |
2008年 | 619篇 |
2007年 | 770篇 |
2006年 | 750篇 |
2005年 | 758篇 |
2004年 | 388篇 |
2003年 | 474篇 |
2002年 | 272篇 |
2001年 | 198篇 |
2000年 | 359篇 |
1999年 | 355篇 |
1998年 | 256篇 |
1997年 | 197篇 |
1996年 | 198篇 |
1995年 | 192篇 |
1994年 | 193篇 |
1993年 | 140篇 |
1992年 | 104篇 |
1991年 | 101篇 |
1990年 | 89篇 |
1989年 | 87篇 |
1988年 | 63篇 |
1987年 | 49篇 |
1986年 | 15篇 |
1985年 | 15篇 |
1984年 | 1篇 |
1983年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 546 毫秒
11.
本文研究了酸性铬蓝K体系用于同时测定钙和慎的显色条件,借助多波长线性回归法处理数据,提出光度测定钙和镁的简便方法,免去了分离手续。应用于三个水样中钙、镁含量的测定,结果满意。 相似文献
12.
带有非相参积累的序列统计恒虚警检测器 总被引:2,自引:0,他引:2
雷达检测中,为了改善检测性能经常采用非相参积累的方法以获取高信杂比的目标回波,本文讨论了平方律检波后带有非相参积累的序列统计恒虚警检测器,分析了Swerling起伏目标情况下的检测性能,并介绍了该检测器在实际工作中的一种应用。 相似文献
13.
星星草种群地上生物量形成规律的数学拟合 总被引:3,自引:0,他引:3
在松嫩盐碱草地上,我们对人工种植在碱斑土壤上生长一年、二年、三年、六星星草坪以及野生的天然星星草地中的星星草种群地上生物量的季节动态进行了测定,并进行数学拟合。用Logistic曲线拟合时,抽穗期以前拟合情况较好,但不能很好地拟合星星草种群大生物量后衰老的过程。用一元多次曲线则能很好地拟合星星草种群地上生物量随生育时间的季节动态。 相似文献
14.
15.
关于高等教育职能取向问题的思考 总被引:1,自引:0,他引:1
随着高等教育的发展,高等教育的职能由原来单一的 教学职能发展到今天的教学、科研和社会服务等多种职能。在职能扩展的同时,高等教育职能的价值取向,也发生了从宗教化、神学化、精神化到世俗化、物质化、实用化的转变,这种取向上的变化有其深刻的历史必然性。但在目前高等教育职能价值取向转变的过程中,出现了一些偏差。只有纠正这种取向上的偏差,高等教育才能全面地完整地发挥自身的职能。 相似文献
16.
五华话的量词重叠形式颇有特色,有"从"形式、"一AA哩"形式、"A实A哩"形式。三种重叠形式在句法功能和语法意义方面有一定的差异。 相似文献
17.
曹成竹 《贵州师范大学学报(社会科学版)》2007,(2):107-110
从先秦到南朝,是中国古代文学理论批评从萌芽到成熟的第一阶段.在此期间,文论的功能不断变化调整.《文心雕龙》的出现,成功地综合了文论的各种功能,从而宣告了古代文论的独立地位. 相似文献
18.
Static extracting method of software intended behavior based on API functions invoking 总被引:1,自引:0,他引:1
The method of extracting and describing the intended behavior of software precisely has become one of the key points in the fields of software behavior's dynamic and trusted authentication. In this paper, the author proposes a specified measure of extracting SIBDS (software intended behaviors describing sets) statically from the binary executable using the software's API functions invoking, and also introduces the definition of the structure used to store the SIBDS in detail. Experimental results demonstrate that the extracting method and the storage structure definition offers three strong properties: (i) it can describe the software's intended behavior accurately; (ii) it demands a small storage expense; (iii) it provides strong capability to defend against mimicry attack. 相似文献
19.
20.
给出了多种交叉方式遗传算法的模式定理及相关的证明.该定理避免了遗传算法模式理论的不足,使模式理论更加准确、严格. 相似文献