全文获取类型
收费全文 | 23775篇 |
免费 | 871篇 |
国内免费 | 1380篇 |
专业分类
系统科学 | 930篇 |
丛书文集 | 765篇 |
教育与普及 | 131篇 |
理论与方法论 | 63篇 |
现状及发展 | 440篇 |
综合类 | 23688篇 |
自然研究 | 9篇 |
出版年
2024年 | 61篇 |
2023年 | 127篇 |
2022年 | 246篇 |
2021年 | 272篇 |
2020年 | 247篇 |
2019年 | 235篇 |
2018年 | 254篇 |
2017年 | 329篇 |
2016年 | 368篇 |
2015年 | 480篇 |
2014年 | 848篇 |
2013年 | 712篇 |
2012年 | 1104篇 |
2011年 | 1179篇 |
2010年 | 939篇 |
2009年 | 1085篇 |
2008年 | 1130篇 |
2007年 | 1468篇 |
2006年 | 1358篇 |
2005年 | 1236篇 |
2004年 | 1081篇 |
2003年 | 1048篇 |
2002年 | 1080篇 |
2001年 | 892篇 |
2000年 | 853篇 |
1999年 | 753篇 |
1998年 | 613篇 |
1997年 | 633篇 |
1996年 | 585篇 |
1995年 | 806篇 |
1994年 | 656篇 |
1993年 | 636篇 |
1992年 | 639篇 |
1991年 | 584篇 |
1990年 | 576篇 |
1989年 | 407篇 |
1988年 | 224篇 |
1987年 | 146篇 |
1986年 | 71篇 |
1985年 | 47篇 |
1984年 | 12篇 |
1982年 | 1篇 |
1981年 | 1篇 |
1955年 | 4篇 |
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
251.
在界定教师专业化的内涵与标准的基础上,分析了教师专业化的必然趋势和要求,最后结合别国的经验,探讨了作为教师专业化实现途径之一的一体化教师教育模式的建构策略。 相似文献
252.
陈如明 《云南民族大学学报(自然科学版)》2005,14(1):13-17
介绍了下一代网络(NGN)和第三代移动通信(3G)研究的发展进程与现状,给出了对NGN概念、定义与框架目标的更深层次的理角,讨论了3G标准及其演进,探讨了3G与NGN的关系. 相似文献
253.
光聚合和热聚合蒙脱土插层纳米复合材料的制备 总被引:2,自引:0,他引:2
利用光引发聚合和热引发聚合研究了单体(MMA)和蒙脱土(Mot)插层复合材料(PMMA/Mot)的制备.用X衍射技术对两种产物内蒙脱土的结构进行了表征.结果表明,蒙脱土经改性后能很好地使聚合单体插入蒙脱土层内并在光或热的作用下发生原位聚合反应生成复合材料.利用DSC、SEM研究了产物的结构和形态,并对两种聚合方法制备蒙脱土纳米复合材料的特点进行了初步讨论. 相似文献
254.
基于B/S结构和ASP.NET技术的Web应用研究及实现 总被引:5,自引:0,他引:5
王晓鹏 《贵州工业大学学报(自然科学版)》2005,34(4):59-62
首先对ASP.NET技术的特点进行分析,然后对基于B/S结构和ASP.net技术的Web应用程序开发过程进行了探讨,最后给出了一个网络考试系统应用实例。 相似文献
255.
InxGa1-xN/GaN应变量子点中激子的结合能 总被引:2,自引:0,他引:2
利用有效质量方法和变分原理,考虑内建电场效应和量子点的三维约束效应,研究了InxGa1-xN/GaN应变量子点中的激子结合能随量子点结构参数和量子点中In含量x的变化规律.结果表明,随着量子点高度L和半径R的增加,结合能降低,随着量子点中In含量的增加,激子的结合能增大.对给定体积的量子点,激子结合能存在一最大值,此时电子、空穴被最有效的约束在量子点内.对不同体积的量子点,最大值的位置在量子点高度L=1.7nm附近取得. 相似文献
256.
高美珍 《湖北师范学院学报(自然科学版)》2005,25(1):74-77
AD651/652是美国ANALOG DEVICE/IOS公司推出的一款高性能的同步电压频率转换器(SVFC)或A/D转换器。它具有高分辨率、高稳定性和最佳转换时间等特点,本介绍了AD651/652的主要特性、工作原理、应用接口实例以及实际应用中注意的问题。 相似文献
257.
基于一类异族分布的混合寿命模型, 给出了在一/二组样本下的I/II型截尾试验下的贝叶斯密度估计方法; 给出了实例; 并提出了一些问题和解决方法. 相似文献
258.
系统安全是在构建信息管理系统的过程中应重点考虑的问题之一,本文在对现有信息系统的安全技术总结的基础上,对B/S模式QIMS系统的网络安全设计所采用的方法和技术进行了探讨. 相似文献
259.
260.