全文获取类型
收费全文 | 23021篇 |
免费 | 1217篇 |
国内免费 | 1104篇 |
专业分类
系统科学 | 2168篇 |
丛书文集 | 535篇 |
教育与普及 | 247篇 |
理论与方法论 | 348篇 |
现状及发展 | 922篇 |
研究方法 | 49篇 |
综合类 | 21072篇 |
自然研究 | 1篇 |
出版年
2024年 | 62篇 |
2023年 | 138篇 |
2022年 | 272篇 |
2021年 | 305篇 |
2020年 | 288篇 |
2019年 | 146篇 |
2018年 | 891篇 |
2017年 | 948篇 |
2016年 | 674篇 |
2015年 | 536篇 |
2014年 | 729篇 |
2013年 | 697篇 |
2012年 | 1079篇 |
2011年 | 1830篇 |
2010年 | 1636篇 |
2009年 | 1357篇 |
2008年 | 1537篇 |
2007年 | 1836篇 |
2006年 | 972篇 |
2005年 | 1008篇 |
2004年 | 886篇 |
2003年 | 1001篇 |
2002年 | 1305篇 |
2001年 | 1093篇 |
2000年 | 695篇 |
1999年 | 645篇 |
1998年 | 345篇 |
1997年 | 364篇 |
1996年 | 354篇 |
1995年 | 293篇 |
1994年 | 265篇 |
1993年 | 202篇 |
1992年 | 207篇 |
1991年 | 173篇 |
1990年 | 152篇 |
1989年 | 152篇 |
1988年 | 111篇 |
1987年 | 89篇 |
1986年 | 49篇 |
1985年 | 10篇 |
1981年 | 2篇 |
1980年 | 3篇 |
1967年 | 1篇 |
1955年 | 4篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
1.
2.
3.
LuJian-ke 《武汉大学学报:自然科学英文版》2004,9(1):1-5
The homogeneous quadratic Riemann boundary value problem (1) with Hoelder continuous coefficients for the normal case was considered by the author in 1997. But the solutions obtained there are incomplete. Here its general method of solution is obtained. 相似文献
4.
新时期知识女性性别意识觉醒后,她们渴望寻求一种生存的理想之境,然而面对传统与现实、家庭与事业的双重压力和两难选择的困境,她们不得不在夹缝中徘徊、挣扎。而且,在今后很长时期内,仍将背负双重重荷前行。 相似文献
5.
矿山酸性废水的治理及综合回收 总被引:3,自引:1,他引:2
研究了pH值、中和剂、硫化物等对沉淀除去酸性矿山废水中有害金属离子的影响以及回收废水中重金属离子的可能途径.确定了CaCO3除铁-H2S沉铜、锌-石灰乳中和絮凝沉淀处理矿山酸性废水的工艺.出水水质可达到国家排放标准.硫化渣中含铜量达32%,含锌量7.2%,可以综合回收铜、锌等有价金属. 相似文献
6.
郑健儿 《浙江万里学院学报》2002,15(2):58-60
儿童文学是快乐的文学。但稚嫩柔弱的孩子要想通过儿童文学之门,变为堂堂正正的硬汉,也得在拥抱危难、感受不幸之时一步步走向成熟。 相似文献
7.
张健 《贵州工业大学学报(自然科学版)》2008,37(2):97-101
以安龙铺隧道为例,分析影响隧道开挖的工程地质条件、地下水对隧道主体结构的不利影响、地表注浆加固岩体的设计与施工,总结隧道进出口浅埋段施工应注意的事项及塌方后相应的处理措施. 相似文献
8.
Static extracting method of software intended behavior based on API functions invoking 总被引:1,自引:0,他引:1
The method of extracting and describing the intended behavior of software precisely has become one of the key points in the fields of software behavior's dynamic and trusted authentication. In this paper, the author proposes a specified measure of extracting SIBDS (software intended behaviors describing sets) statically from the binary executable using the software's API functions invoking, and also introduces the definition of the structure used to store the SIBDS in detail. Experimental results demonstrate that the extracting method and the storage structure definition offers three strong properties: (i) it can describe the software's intended behavior accurately; (ii) it demands a small storage expense; (iii) it provides strong capability to defend against mimicry attack. 相似文献
9.
10.
模因视角下对待不可译有两种处理办法:一是产生“基因型模因”,基本上采用直译或异化策略再进行补偿的办法,保证信息不失真,实现“相同信息异型传播”;二是产生“表现型模因”,在原模因的基础上产生较大的变异,采用意译或归化的翻译策略,实现“不同信息同型传播”。 相似文献