全文获取类型
收费全文 | 5744篇 |
免费 | 141篇 |
国内免费 | 336篇 |
专业分类
系统科学 | 108篇 |
丛书文集 | 209篇 |
教育与普及 | 57篇 |
理论与方法论 | 16篇 |
现状及发展 | 63篇 |
综合类 | 5750篇 |
自然研究 | 18篇 |
出版年
2024年 | 12篇 |
2023年 | 33篇 |
2022年 | 52篇 |
2021年 | 56篇 |
2020年 | 81篇 |
2019年 | 69篇 |
2018年 | 62篇 |
2017年 | 83篇 |
2016年 | 75篇 |
2015年 | 149篇 |
2014年 | 289篇 |
2013年 | 200篇 |
2012年 | 352篇 |
2011年 | 362篇 |
2010年 | 283篇 |
2009年 | 276篇 |
2008年 | 283篇 |
2007年 | 342篇 |
2006年 | 316篇 |
2005年 | 305篇 |
2004年 | 292篇 |
2003年 | 256篇 |
2002年 | 217篇 |
2001年 | 193篇 |
2000年 | 198篇 |
1999年 | 177篇 |
1998年 | 153篇 |
1997年 | 171篇 |
1996年 | 118篇 |
1995年 | 104篇 |
1994年 | 101篇 |
1993年 | 111篇 |
1992年 | 93篇 |
1991年 | 65篇 |
1990年 | 90篇 |
1989年 | 69篇 |
1988年 | 65篇 |
1987年 | 42篇 |
1986年 | 14篇 |
1985年 | 9篇 |
1984年 | 3篇 |
排序方式: 共有6221条查询结果,搜索用时 15 毫秒
21.
工程设计单位小型局域网的组建与管理 总被引:1,自引:0,他引:1
介绍了小型局域网的特点,结构类型的选择,布线方法,操作系统的选择、安装与配置,安装防火墙和即时杀毒软件,并介绍了小型局域网的有效管理。 相似文献
22.
结合唐钢镀锌线退火炉的工艺特点,热模拟了退火工艺,检验了退火后带钢的力学性能和金相组织,为实际生产提供了理论依据。 相似文献
23.
张海山 《首都师范大学学报(自然科学版)》1994,15(2):17-22
本文解决了一类非双曲型的不定型(亚双曲型)广义Cartan矩阵的分类问题.证明了亚双曲型矩阵的阶数范围,并做出了阶数为3,5,6的亚双曲型广义Cartan矩阵的Dynkin图. 相似文献
24.
扰动对天敌有多食性模型稳定性的影响 总被引:1,自引:0,他引:1
本文主要讨论了扰动对天敌具有多食性模型 x_1=x_1(r_1-a_1y), x_2=x_2(r_2-a_2y), y=y(-r_3+b_1x_1+b_2x_2)稳定性的影响。利用Liapunov函数得到了昆虫种类内部的密度制约,将促使昆虫与天敌系统进一步稳定化,进而得出同一食饵水平上的竞争是不稳定化的结论。其中后一种情况与J.M,Smith的结论完全一致。 相似文献
25.
超球拓扑积域特征流形上的奇异积分 总被引:1,自引:1,他引:0
在超球拓扑积域中建立了Cauchy型积分,定义了其特征流行上的奇异积分和奇异积分的Cauchy主值,进一步讨论了Cauchy型积分在特征流形上极限。 相似文献
26.
张秀民先生的《中国印刷史》是一部划时代的杰作,内容翔实,材料丰富,论述周详,久已享誉海内外学林。最近出版的增订本经过作者和韩琦教授的认真修订,内容更为全面,论述更为精当,特别是补充了许多前所未知的重要史料,而且附有大量珍贵的插图,极大地提高了此书的学术价值。书评对增订版的成功作了充分的肯定,同时对一些问题提出商榷意见。 相似文献
27.
杨学江 《无锡职业技术学院学报》2007,6(3):72-73
前不久,笔者对我院即将毕业的第一届科技日语专业学生进行了一次问卷调查,旨在掌握、了解首届学生的学习状况,提高教学质量和效果,满足社会和学生的需求。该文针对教学存在的问题进行了分析研究,并提出了改进措施。 相似文献
28.
张振宇 《成都大学学报(自然科学版)》1993,12(4):30-36
介绍一种采用机械式铣削方法(旋风铣)来切断螺旋焊管的移动式切管机,并在实验的基础上与其它方式的切管方法进行了分析对比,从而肯定了这种切管方式的较大的优越性. 相似文献
29.
本文介绍水稻新品种海科115的选育。要选育高产、优质、高抗的新品种应该注重:根据海南气候的特点和生产实际需要;选择主要性状互补性强、优点多缺点少的品种作亲本;选育过程、重视库源比,通过长粒化来达大粒化和提高结实率;注重抗源的利用和抗病性状的选择。 相似文献
30.
为解决主动网络安全威胁问题,从编程语言角度分析了语言级的主动网络的安全需求,使用软件机制而不是硬件机制保护主机防止恶意代码攻击,并折中了通信需求和程序语言需求,为主动网络提供了一个安全的编程语言模型。 相似文献