全文获取类型
收费全文 | 13966篇 |
免费 | 1641篇 |
国内免费 | 1344篇 |
专业分类
化学 | 6855篇 |
晶体学 | 88篇 |
力学 | 589篇 |
综合类 | 84篇 |
数学 | 967篇 |
物理学 | 3479篇 |
综合类 | 4889篇 |
出版年
2024年 | 48篇 |
2023年 | 224篇 |
2022年 | 349篇 |
2021年 | 381篇 |
2020年 | 369篇 |
2019年 | 346篇 |
2018年 | 293篇 |
2017年 | 290篇 |
2016年 | 464篇 |
2015年 | 440篇 |
2014年 | 706篇 |
2013年 | 773篇 |
2012年 | 905篇 |
2011年 | 980篇 |
2010年 | 715篇 |
2009年 | 729篇 |
2008年 | 856篇 |
2007年 | 764篇 |
2006年 | 643篇 |
2005年 | 664篇 |
2004年 | 514篇 |
2003年 | 507篇 |
2002年 | 563篇 |
2001年 | 520篇 |
2000年 | 444篇 |
1999年 | 437篇 |
1998年 | 396篇 |
1997年 | 365篇 |
1996年 | 359篇 |
1995年 | 277篇 |
1994年 | 277篇 |
1993年 | 227篇 |
1992年 | 226篇 |
1991年 | 189篇 |
1990年 | 145篇 |
1989年 | 159篇 |
1988年 | 106篇 |
1987年 | 81篇 |
1986年 | 59篇 |
1985年 | 34篇 |
1984年 | 18篇 |
1983年 | 19篇 |
1982年 | 16篇 |
1981年 | 8篇 |
1980年 | 9篇 |
1978年 | 8篇 |
1977年 | 7篇 |
1976年 | 7篇 |
1975年 | 5篇 |
1974年 | 9篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
11.
NIPA类共聚温敏水凝胶中水的状态和耐热性 总被引:3,自引:0,他引:3
用N-异丙基丙烯酰胺(NIPA)与丙烯酸钠(SA)及甲基丙烯酸钠(SMA)共聚合成了两个系列的水凝胶,研究了共聚组成与水凝胶基本性质的关系,并用示差扫描量热法(DSC)和热失重法(TG)研究了此类水凝胶中水的状态和耐热性。 相似文献
12.
唐寅于早年仰慕古代豪杰,希望能仗剑而行,扫除眼前不平之事,并自谓布衣之侠。不过,在他人格系统中,儒家入世人格更为明显。他作为在儒家化占统治地位的传统社会中的读书人,没能逃脱读书、应试、做官的传统生活模式。尽管没能走上仕途,但混迹官场毕竟是他的理想之一。 相似文献
13.
14.
15.
16.
17.
18.
吕福松 《上饶师范学院学报》2002,22(1):110-112
深化高师教育学教学的重要途径在于提高学生的理论思维水平。应从两个方面加强理论思维:一是从理论联系实际的宗旨入手,强调理论思维对于实践的批判反思和能动把握;二是从分析理论“经验化”的误区出发,强调理论思维对于克服“经验化”倾向的重要性。 相似文献
19.
利用解析和数值方法研究了在具有横向折射率周期性调制的克尔型非线性介质中光学格子孤子的传输,得到了孤子参数的演化方程以及格子孤子的形成和稳定传输的条件.结果表明:当光束的入射角小于某临界角度时,光束可被类似波导形式的路径俘获而稳定传输,该临界角随折射率调制周期、调制深度的增加而增大,且光束越窄临界值越大.此外,线性空间啁啾虽然对光束传输的中心位置没有任何影响,但会导致光束发散从而破坏格子孤子的形成和稳定传输,对此提出了采用特定功率取值来补偿啁啾作用从而形成格子孤子的方案.
关键词:
光孤子
光学格子
光传输
矩方法 相似文献
20.
Static extracting method of software intended behavior based on API functions invoking 总被引:1,自引:0,他引:1
The method of extracting and describing the intended behavior of software precisely has become one of the key points in the fields of software behavior's dynamic and trusted authentication. In this paper, the author proposes a specified measure of extracting SIBDS (software intended behaviors describing sets) statically from the binary executable using the software's API functions invoking, and also introduces the definition of the structure used to store the SIBDS in detail. Experimental results demonstrate that the extracting method and the storage structure definition offers three strong properties: (i) it can describe the software's intended behavior accurately; (ii) it demands a small storage expense; (iii) it provides strong capability to defend against mimicry attack. 相似文献