全文获取类型
收费全文 | 13450篇 |
免费 | 455篇 |
国内免费 | 312篇 |
专业分类
系统科学 | 262篇 |
丛书文集 | 215篇 |
教育与普及 | 494篇 |
理论与方法论 | 79篇 |
现状及发展 | 50篇 |
综合类 | 13116篇 |
自然研究 | 1篇 |
出版年
2024年 | 60篇 |
2023年 | 101篇 |
2022年 | 152篇 |
2021年 | 159篇 |
2020年 | 131篇 |
2019年 | 139篇 |
2018年 | 150篇 |
2017年 | 184篇 |
2016年 | 194篇 |
2015年 | 287篇 |
2014年 | 473篇 |
2013年 | 367篇 |
2012年 | 679篇 |
2011年 | 847篇 |
2010年 | 688篇 |
2009年 | 819篇 |
2008年 | 980篇 |
2007年 | 1210篇 |
2006年 | 1103篇 |
2005年 | 947篇 |
2004年 | 759篇 |
2003年 | 639篇 |
2002年 | 565篇 |
2001年 | 447篇 |
2000年 | 300篇 |
1999年 | 283篇 |
1998年 | 224篇 |
1997年 | 208篇 |
1996年 | 193篇 |
1995年 | 162篇 |
1994年 | 154篇 |
1993年 | 110篇 |
1992年 | 105篇 |
1991年 | 112篇 |
1990年 | 74篇 |
1989年 | 74篇 |
1988年 | 66篇 |
1987年 | 42篇 |
1986年 | 19篇 |
1985年 | 7篇 |
1984年 | 2篇 |
1981年 | 1篇 |
1955年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
21.
22.
《计算机组成原理》网络考试系统研究 总被引:1,自引:0,他引:1
网上考试是考试改革的发展方向,是利用现代信息技术为学生自主学习提供考试服务的重要组成部分。本文通过探讨《计算机组成原理》网络考试系统的基本流程和功能结构,深入分析了考试系统开发的关键技术和存在问题,提出了相应地解决方案。 相似文献
23.
刘刚 《科技情报开发与经济》2004,14(10):19-20
结合“数字图书馆”的建设,阐述了古籍文献的整理范围,提出了制定规范的“核对标准”及标准的款目格式、著录文字、著录级次、规定信息源等整理方法以及具体的核对操作。 相似文献
24.
解敬之 《科技情报开发与经济》2004,14(7):287-287
介绍了弧底梯形渠在夹马口灌区节水改造工程中的应用,分析了弧底梯形渠的优点,总结了防渗设计与施工设计要点。 相似文献
25.
通过三根采用不同纤维(CFRP、C/GFRP和GFRP)正截面加固的混凝土梁和一根对比梁的受弯破坏实验,对比研究了C/GFRP层间混杂形式纤维加固梁的受力特点、破坏形态、合理加固方式、梁体应交情况、承载能力、刚度和变形能力,试验结果表明:采用C/GFRP层间混杂形式纤维加固梁在受弯承载力显著提高的前提下表现出了较好的廷性,这种加固技术切实可行,并可以降低工程造价。 相似文献
26.
文章通过8根矩形开孔梁和1根实腹梁的对比试验 ,分析了在梁的弯剪区段开定位孔情况下 ,配置不同方式补强钢筋开孔梁的裂缝出现、发展和最终破坏形态及试件表明的应变 ,探讨了提高混凝土开孔梁抗剪强度的补强钢筋优化配筋方式 相似文献
27.
基于SWMM的低冲击开发模式水文效应模拟评估 总被引:6,自引:0,他引:6
以深圳市光明新区为研究区域, 根据实地监测资料, 建立暴雨雨水管理模型(SWMM), 模拟城市化前后和加入LID设施 (铺设透水砖和下凹式绿地) 等不同情境的水文过程, 评估城市化对流域水文过程的影响、不同LID措施对雨洪控制的作用及与传统排水管网截流规模的差别。结果显示, 城市化后流域洪峰流量显著增大、洪峰时间提前、径流系数变大, 铺设透水砖和采用下凹式绿地均可有效缓解雨水管网的排洪压力、削减洪峰流量、减小径流系数, 二者组合实施可以更好地发挥控制流量的作用, 增加雨洪资源的利用量。 相似文献
28.
通过试验研究了腹部分别开设较小单孔以及双孔的钢筋混凝土的破坏特点、钢筋的应变特点、挠度、裂缝宽度及承载力等力学特性。结果表明,孔洞尺寸对开孔梁的力学性能影响明显,腹部开设双孔(孔间净距大于孔径)时,对梁的力学性能无明显影响,所得结果为工程实践提供了依据。 相似文献
29.
从分布式多层结构自身的工作模式而言,其密码数据的安全一定程度上是得到保证的。但是,由于密码数据需在网络上频繁传送,因此极有可能在传送途中遭受监听并截获。针对基于分布式多层结构应用系统密码的数据安全提出一种合理、可行、有效的保护解决方案,并加以实现,从而提高系统密码数据的安全性。 相似文献
30.