全文获取类型
收费全文 | 2306篇 |
免费 | 91篇 |
国内免费 | 137篇 |
专业分类
系统科学 | 91篇 |
丛书文集 | 85篇 |
教育与普及 | 28篇 |
理论与方法论 | 7篇 |
现状及发展 | 18篇 |
综合类 | 2234篇 |
自然研究 | 71篇 |
出版年
2024年 | 4篇 |
2023年 | 16篇 |
2022年 | 38篇 |
2021年 | 31篇 |
2020年 | 24篇 |
2019年 | 22篇 |
2018年 | 22篇 |
2017年 | 38篇 |
2016年 | 45篇 |
2015年 | 52篇 |
2014年 | 112篇 |
2013年 | 82篇 |
2012年 | 178篇 |
2011年 | 163篇 |
2010年 | 112篇 |
2009年 | 135篇 |
2008年 | 128篇 |
2007年 | 184篇 |
2006年 | 210篇 |
2005年 | 161篇 |
2004年 | 145篇 |
2003年 | 114篇 |
2002年 | 116篇 |
2001年 | 67篇 |
2000年 | 55篇 |
1999年 | 54篇 |
1998年 | 39篇 |
1997年 | 36篇 |
1996年 | 11篇 |
1995年 | 30篇 |
1994年 | 28篇 |
1993年 | 18篇 |
1992年 | 16篇 |
1991年 | 13篇 |
1990年 | 10篇 |
1989年 | 7篇 |
1988年 | 7篇 |
1987年 | 5篇 |
1986年 | 3篇 |
1985年 | 2篇 |
1981年 | 1篇 |
排序方式: 共有2534条查询结果,搜索用时 156 毫秒
101.
曹振平 《科技情报开发与经济》2011,21(29):203-205
在分析工程地质资料的基础上,对松塔水电站枢纽工程溢洪道工程地质条件进行了评价。 相似文献
102.
崔炳玉 《科技情报开发与经济》2009,19(9)
根据山西省忻州市忻府区城区重点水源地的基本情况,分析了地下水开发利用状况和地下水动态,指出存在的问题,提出相关建议. 相似文献
103.
以对氨基水杨酸为起始原料,经过甲基化、硫氰化、还原乙基化、氧化、水解得到4-氨基-5-乙磺酰基-2-甲氧基苯甲酸。探讨了甲基化反应和硫乙基引入方法问题,并对各步反应合成条件进行了优化。改进后工艺总收率达55%,目标化合物和各中间体经IR,1 H NMR和MS等确证结构。 相似文献
104.
全面调研学科信息需求是开展学科服务的前提和基础。以安徽医科大学重点学科为例,结合问卷调查和已发论文的统计分析,提出了一种较为全面地了解学科信息需求的方法。 相似文献
105.
汤静 《合肥学院学报(自然科学版)》2010,20(2):82-84,89
旅游业的价值创造模式不再是Porter的价值链,而是旅游价值网.作为一种中间型组织,旅游价值网具有稳定性的同时又具有一定的弹性,表现为内部成员具有搭便车的动机.从博弈角度可以对旅游价值网内部企业的合作策略进行分析,得出长期内旅游价值网是相对稳定的合作型组织,其稳定性来自于其内部约束机制. 相似文献
106.
在基于求解离散对数困难的基础上,设计了一种新的无证书群签名方案,它可以抵抗伪造攻击,还具有不可链接性和匿名性. 相似文献
107.
王永德 《甘肃联合大学学报(自然科学版)》2012,(Z1):40-43
导数是学生今后学习高等数学的基础,同时它为研究函数的图象、性质,探求函数的极值、最值,求曲线的切线的斜率,证明不等式提供了新的视角、新的方法,成为中学数学中一个十分强有力的工具.近年来高考加大了对以导数为载体的知识问题的考查,不仅题型在变化,而且难度、深度和广度也在不断加大,本文将结合高考试题,分析导数知识及其应用的热点题型和解题策略. 相似文献
108.
刘芳 《科技情报开发与经济》2010,(15):91-92
从图书馆演变的历程出发,分析了现代图书馆的特征,针对现代图书馆的特征,探讨了现代图书馆管理的要点。 相似文献
109.
In 2010,Lee et al proposed two simple and efficient three-party password-authenticated key exchange protocols that had been proven secure in the random oracle model.They argued that the two protocols could resist offline dictionary attacks.Indeed,the provable approach did not provide protection against off-line dictionary attacks.This paper shows that the two protocols are vulnerable to off-line dictionary attacks in the presence of an inside attacker because of an authentication flaw.This study conducts a detailed analysis on the flaw in the protocols and also shows how to eliminate the security flaw. 相似文献
110.
沈宁 《科技情报开发与经济》2011,21(5):213-214
在介绍中间站调车作业特点的基础上,分析了当前中间站调车作业的影响因素,探讨了提高中间站调车作业安全的对策。 相似文献