全文获取类型
收费全文 | 14106篇 |
免费 | 420篇 |
国内免费 | 1044篇 |
专业分类
系统科学 | 819篇 |
丛书文集 | 673篇 |
教育与普及 | 71篇 |
理论与方法论 | 55篇 |
现状及发展 | 97篇 |
综合类 | 13852篇 |
自然研究 | 3篇 |
出版年
2024年 | 28篇 |
2023年 | 75篇 |
2022年 | 135篇 |
2021年 | 174篇 |
2020年 | 190篇 |
2019年 | 137篇 |
2018年 | 154篇 |
2017年 | 199篇 |
2016年 | 214篇 |
2015年 | 285篇 |
2014年 | 552篇 |
2013年 | 427篇 |
2012年 | 672篇 |
2011年 | 693篇 |
2010年 | 578篇 |
2009年 | 756篇 |
2008年 | 713篇 |
2007年 | 1021篇 |
2006年 | 928篇 |
2005年 | 831篇 |
2004年 | 740篇 |
2003年 | 623篇 |
2002年 | 650篇 |
2001年 | 580篇 |
2000年 | 536篇 |
1999年 | 468篇 |
1998年 | 372篇 |
1997年 | 393篇 |
1996年 | 346篇 |
1995年 | 327篇 |
1994年 | 305篇 |
1993年 | 297篇 |
1992年 | 242篇 |
1991年 | 222篇 |
1990年 | 211篇 |
1989年 | 202篇 |
1988年 | 152篇 |
1987年 | 96篇 |
1986年 | 34篇 |
1985年 | 7篇 |
1984年 | 3篇 |
1981年 | 1篇 |
1955年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 60 毫秒
1.
为了寻找团簇Co3FeP的稳定性、结构和内部作用力等规律,利用密度泛函理论,在B3LYP/Lanl2dz的量化水平下对团簇Co3FeP进行理论计算,得到5种优化构型,并从化学反应热力学与动力学的角度对其异构化反应中的反应物、过渡态和生成物进行了讨论分析。结果表明,所有构型均为C1对称且构型的空间结构对其熵值有影响;构型的稳定性主要由金属原子与非金属原子所决定,并且在常温常压下构型1(3)、2(3)和3(3)可以稳定存在,是大部分异构化反应的最终产物。因此,在实际材料的开发中,不仅需要注意金属原子与非金属原子之间的作用力以确保构型的稳定性,还应首先考虑对稳定构型1(3)、2(3)和3(3)进行相关研究。 相似文献
2.
陈琦 《科技情报开发与经济》2015,25(10)
介绍了图书馆科研支持服务的背景,分析了国外图书馆科研支持服务的种类,举例说明了国外图书馆科研支持服务的具体实践. 相似文献
3.
咸伟志 《重庆工商大学学报(自然科学版)》2015,32(9):33-38
柯西不等式是高等数学中的重要不等式,它在解析几何、数学分析与高等代数这3门数学专业主干基础课程中均有渗透.从这3门课程的角度,分别给出柯西不等式的不同形式和证明过程,并简要地阐述它们的联系,最后做出小结. 相似文献
4.
定量评估航天侦察装备效能是武器装备体系建设的重要环节之一, 对装备发展和作战应用具有重要的现实意义。针对评估样本数据少、效能在多指标因素影响下变化规律非线性等条件下的效能评估问题, 提出一种基于改进灰狼(improved grey wolf optimizer, IGWO)算法优化的支持向量回归机(support vector regression, SVR)评估方法(IGWO-SVR)。引入反向学习策略及余弦非线性收敛因子改进灰狼优化算法收敛性能及全局寻优能力, 并将其应用于基于支持SVR效能评估参数的优化。基于航天侦察装备特点, 构建评估指标体系及航天侦察装备效能评估模型。最后, 通过对一定作战想定背景下航天侦察装备效能进行仿真评估, 验证了所提方法的合理性及优化模型的有效性。 相似文献
5.
韩相彦 《河北科技大学学报》2015,36(1):81-89
用公理化方法研究了局部有限空间中的连续映射及其扩张问题。给出了局部有限空间的公理化定义方法;利用邻近关系研究了局部有限空间中的连续映射、同胚和局部同胚等问题;通过对局部有限空间变形的研究,定义了局部有限空间的一种特殊收缩核,有效地解决了局部有限空间中连续映射的扩张问题。 相似文献
6.
李静云 《科技情报开发与经济》2015,(5):79-80,97
介绍了MOOC的基本概念及其发展情况,探讨了MOOC时代高校图书馆的角色定位,分析了MOOC时代高校图书馆的独特优势,指出高校图书馆只有与MOOC融合发展,才能适应信息化社会的需要。 相似文献
7.
串空间模型认证测试方法是定理证明安全协议分析法中最具有代表性的一类.利用串空间模型理论对Needham-Schroeder(N-S)公钥协议中中间人攻击问题进行形式化分析与设计,并对其进行证明.与原有技术相比,该方法更为形式化,协议分析人员可以很方便地进行手动分析,并且更有利于协议分析自动化工具的实现. 相似文献
8.
证明了带变量核的分数次积分算子T_(Ω,μ)与Lipschitz函数b生成的高阶交换子[b~m,T_(Ω,μ)]在变指数Herz-Morrey空间MK_(q,p)~(α,λ)(·)(R~n)上的有界性. 相似文献
9.
应用ETM 影像和地理信息系统对佛山城市绿地信息进行了研究。为了提取正确的绿地专题信息,对提取的方法进行了探讨。研究结果表明,佛山市绿地分布很不平衡.并提出了佛山市绿地建设的合理化建议。 相似文献
10.
石清俊 《大庆师范学院学报》2004,24(3):1-5
政治控制是国家为了共同的价值目标对社会进行规约与调控的过程。政治控制的核心问题即是公共权力的合理性与合法性问题 ,并具有表现为政治权利运作的结构、方式、及其限度。对这一问题的理解为我们全面地认识政治控制这一范畴 ,提供了个新的视角 相似文献