首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   145103篇
  免费   9048篇
  国内免费   8035篇
化学   51432篇
晶体学   1379篇
力学   9009篇
综合类   429篇
数学   35830篇
物理学   30184篇
综合类   33923篇
  2024年   268篇
  2023年   1020篇
  2022年   1879篇
  2021年   2103篇
  2020年   2048篇
  2019年   1895篇
  2018年   12099篇
  2017年   12032篇
  2016年   8494篇
  2015年   3766篇
  2014年   4064篇
  2013年   4840篇
  2012年   9132篇
  2011年   16278篇
  2010年   10498篇
  2009年   10874篇
  2008年   11699篇
  2007年   13591篇
  2006年   4170篇
  2005年   4510篇
  2004年   4079篇
  2003年   4118篇
  2002年   3296篇
  2001年   2300篇
  2000年   1931篇
  1999年   1653篇
  1998年   1248篇
  1997年   1070篇
  1996年   1068篇
  1995年   831篇
  1994年   782篇
  1993年   641篇
  1992年   511篇
  1991年   453篇
  1990年   402篇
  1989年   321篇
  1988年   266篇
  1987年   217篇
  1986年   182篇
  1985年   122篇
  1984年   71篇
  1983年   71篇
  1982年   59篇
  1981年   56篇
  1980年   59篇
  1979年   62篇
  1978年   41篇
  1914年   46篇
  1912年   41篇
  1909年   42篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
11.
显著的移民资本流动已经在南朝鲜与延边之间发生。延边当地政府支持劳动力移民,支持随后的汇款额利用所带来的渐进利益。官方对成功的移民者和他们同延边经济发展的整合不感兴趣。他们已经采取措施推动移民但是并没有出台有效的政策用以将新资本转移到延边,并将它们注入当地发展中。到目前为止重要的资源并没有被触及。  相似文献   
12.
The method of extracting and describing the intended behavior of software precisely has become one of the key points in the fields of software behavior's dynamic and trusted authentication. In this paper, the author proposes a specified measure of extracting SIBDS (software intended behaviors describing sets) statically from the binary executable using the software's API functions invoking, and also introduces the definition of the structure used to store the SIBDS in detail. Experimental results demonstrate that the extracting method and the storage structure definition offers three strong properties: (i) it can describe the software's intended behavior accurately; (ii) it demands a small storage expense; (iii) it provides strong capability to defend against mimicry attack.  相似文献   
13.
14.
μC/OS-Ⅱ is an open source real-time kernel adopting priority preemptive schedule strategy. Aiming at the problem of μC/OS-Ⅱ failing to support homology priority tasks scheduling, an approach for solution is proposed. The basic idea is adding round-robin scheduling strategy in its original scheduler in order to schedule homology priority tasks through time slice roundrobin. Implementation approach is given in detail. Firstly, the Task Control Block (TCB) is extended. And then, a new priority index table is created, in which each index pointer points to a set of homology priority tasks. Eventually, on the basis of reconstructing μC/OS-Ⅱ real-time kernel, task scheduling module is rewritten. Otherwise, schedulability of homology task supported by modified kernel had been analyzed, and deadline formula of created homology tasks is given. By theoretical analysis and experiment verification, the modified kernel can support homology priority tasks scheduling, meanwhile, it also remains preemptive property of original μC/OS-Ⅱ.  相似文献   
15.
反渗透作为一种重要的水处理技术,越来越广泛地应用到各种领域,其处理水源也变得复杂多样化,因此要求在反渗透系统和反渗透预处理设计时予以高度关注。本文主要讨论针对不同水源时反渗透系统的设计思路。  相似文献   
16.
介绍了热量计量的基本原理和热费确定的基本原则,阐述了供热总费用的构成与计算原理以及用户热费的构成与计算原理。  相似文献   
17.
18.
19.
20.
Structural hierarchy of rock masses and the mechanisms of its formation   总被引:1,自引:0,他引:1  
The formation mechanisms for the structural hierarchy in geological media are discussed. It is shown that the formation of such a hierarchy is caused by certain external and internal circumstances. The first ones consist in the fact that, because of external actions, the Earth’s poles continuously execute the translational and rotational motions responsible for a regular structure of rock fracture and for the appearance of the scale factor √2. The second ones consist in the fact that, under the action of many random factors and because of external actions, during the formation of geological media there appear dissipative structures and, hence, some self-similar fractal structures are formed.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号