全文获取类型
收费全文 | 2400篇 |
免费 | 215篇 |
国内免费 | 377篇 |
专业分类
化学 | 665篇 |
晶体学 | 53篇 |
力学 | 44篇 |
综合类 | 16篇 |
数学 | 96篇 |
物理学 | 386篇 |
综合类 | 1732篇 |
出版年
2024年 | 5篇 |
2023年 | 16篇 |
2022年 | 57篇 |
2021年 | 59篇 |
2020年 | 46篇 |
2019年 | 49篇 |
2018年 | 45篇 |
2017年 | 54篇 |
2016年 | 70篇 |
2015年 | 102篇 |
2014年 | 115篇 |
2013年 | 138篇 |
2012年 | 165篇 |
2011年 | 192篇 |
2010年 | 213篇 |
2009年 | 207篇 |
2008年 | 228篇 |
2007年 | 234篇 |
2006年 | 216篇 |
2005年 | 156篇 |
2004年 | 126篇 |
2003年 | 78篇 |
2002年 | 74篇 |
2001年 | 88篇 |
2000年 | 96篇 |
1999年 | 41篇 |
1998年 | 14篇 |
1997年 | 9篇 |
1996年 | 3篇 |
1995年 | 4篇 |
1994年 | 5篇 |
1993年 | 9篇 |
1992年 | 19篇 |
1991年 | 14篇 |
1990年 | 3篇 |
1989年 | 9篇 |
1988年 | 7篇 |
1987年 | 3篇 |
1986年 | 9篇 |
1985年 | 2篇 |
1984年 | 1篇 |
1983年 | 1篇 |
1981年 | 4篇 |
1980年 | 2篇 |
1978年 | 1篇 |
1976年 | 1篇 |
1975年 | 2篇 |
排序方式: 共有2992条查询结果,搜索用时 15 毫秒
971.
针对夹层结构形式以及求解结构总体响应的特殊性,基于Прусаков-杜庆华理论,考虑夹层板的剪切变形并计入芯层的横向变形,建立了等效单层模型并推导了有限元动力学方程,通过计算某型夹层板结构防护门在突加线性爆炸荷载作下弹性范围的整体动力响应,表明该方法有效可行。 相似文献
972.
以云南省会泽县者海镇土壤中重金属的含量与分布状况进行数据采集,采用ArcGIS中的地统计分析模块对土壤中重金属分布进行空间插值研究.运用反距离加权插值、多项式插值、径向基函数插值法和克里金插值对土壤中重金属的进行插值比较,发现当土壤中的重金属基本符合正态分布是Kriging插值效果较好,而当数据为非正态分布其它的方法能够更好对该地区重金属发布进行模拟. 相似文献
973.
为研究黔产市售绿茶中重金属的含量分布特征及健康风险,以五个生产加工地的黔产市售绿茶为研究对象,分析其9种重金属(Pb、Cr、Cd、Hg、Cu、Zn、Mn、Ni和As)含量,利用美国环境保护署(USEPA)推荐的健康风险评价模型进行人体重金属的健康风险评价。结果表明,五种茶叶中Cr、Cd、Pb、Hg、Cu和As含量均低于国家限量标准。黔产市售绿茶的重金属浸出率大小次序为Zn>Mn>Hg>As>Cd>Pb>Cr>Cu>Ni。健康风险评价结果表明,五个产地的绿茶中重金属通过饮茶途径所产生的健康危害个人年风险大小次序为Cd>As>Mn>Ni>Cr>Hg>Pb>Zn>Cu,茶叶中重金属通过饮茶途径所产生的个人健康危害年风险总和为4.33×10-6~5.73×10-6 a-1,均低于USEPA和ICRP推荐的最大可接受风险水平,表明重金属引起的健康危害极小,其对暴露人群造成的健康危害可忽略不计,绿茶中重金属均处于安全范围内。 相似文献
974.
975.
海水入浸问题的数学模型是两个耦合抛物型偏微分方程,其中一个是关于压力的流动方程,另一个是关于浓度的对流扩散方程.压力方程由标准有限元方法逼近,浓度方程则用特征有限元方法逼近.在扩散项系数半正定的情形得到逼近解的次优L2 模误差估计. 相似文献
976.
977.
毕四军 《甘肃联合大学学报(自然科学版)》2002,16(1):28-32
阐述了局域网的类型、拓扑结构和软件的安装与配置 ,介绍了网络的互连、性能优化和局域网与校园网的连接方法 .这种方法便于管理、维护 ,安全可靠性高 相似文献
978.
浅析中西文化差异与大学英语教学 总被引:1,自引:0,他引:1
从词汇、习俗、行为准则及禁忌等方面分析了中西文化差异,阐释了在大学英语教学中加强文化知识传授的必要性,并提出了几点具体解决文化差异的措施。 相似文献
979.
980.
入侵监测--陷阱技术分析及实现 总被引:2,自引:1,他引:1
安全问题是信息行业所面临的一个严峻的问题,文中分析了一种主动的安全策略--陷阱技术.陷阱技术对于了解入侵者的动机、工具、策略等有重要实践价值.阐述了陷阱技术在信息系统安全中的作用及实现的主要技术.给出了一个典型陷阱系统实现的例子,并依据例子从数据捕获、数据分析等各方面进行了分析.陷阱技术在构成一个完善的整体的安全解决方案中是必不可缺的部分. 相似文献