全文获取类型
收费全文 | 14722篇 |
免费 | 935篇 |
国内免费 | 889篇 |
专业分类
化学 | 331篇 |
晶体学 | 16篇 |
力学 | 5183篇 |
综合类 | 84篇 |
数学 | 1110篇 |
物理学 | 1833篇 |
综合类 | 7989篇 |
出版年
2024年 | 98篇 |
2023年 | 302篇 |
2022年 | 294篇 |
2021年 | 285篇 |
2020年 | 251篇 |
2019年 | 241篇 |
2018年 | 175篇 |
2017年 | 245篇 |
2016年 | 378篇 |
2015年 | 428篇 |
2014年 | 655篇 |
2013年 | 573篇 |
2012年 | 676篇 |
2011年 | 692篇 |
2010年 | 699篇 |
2009年 | 759篇 |
2008年 | 920篇 |
2007年 | 739篇 |
2006年 | 710篇 |
2005年 | 764篇 |
2004年 | 750篇 |
2003年 | 711篇 |
2002年 | 527篇 |
2001年 | 537篇 |
2000年 | 463篇 |
1999年 | 387篇 |
1998年 | 345篇 |
1997年 | 377篇 |
1996年 | 364篇 |
1995年 | 380篇 |
1994年 | 347篇 |
1993年 | 274篇 |
1992年 | 265篇 |
1991年 | 234篇 |
1990年 | 259篇 |
1989年 | 208篇 |
1988年 | 96篇 |
1987年 | 74篇 |
1986年 | 40篇 |
1985年 | 9篇 |
1984年 | 7篇 |
1983年 | 3篇 |
1982年 | 3篇 |
1962年 | 1篇 |
1958年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
991.
基于企业网络边界防护策略浅析 总被引:1,自引:0,他引:1
随着互联网的应用越来越广泛,网络安全越来越受到人们的关注,那么边界防护是保证网络安全的有效措施,本文简要介绍了网络边界防护的策略。 相似文献
992.
唐安慧 《大连海事大学学报(自然科学版)》2008,34(Z1)
探讨了应用不同精度DEM生成嵌套地形的方法,并通过共享公共边界的方式解决地形层次细节间的无缝连接问题.同时研究了通过纹理替换来实现三维虚拟环境下不同专题图的动态切换的方法. 相似文献
993.
总结了多年来山西省铝土矿勘查工作中在矿体边界控制方面存在的问题,提出了合理控制矿体剥蚀边界的建议 相似文献
994.
随机骨料投放的分层摆放法及有限元坐标的生成 总被引:5,自引:0,他引:5
为了提高混凝土细观力学预处理过程中骨料投放效率,提出了一种随机骨料的投放方法。基于混凝土随机骨料生长方式,提出了骨料投放的分层摆放法。采用状态矩阵法的判别准则,判别空间中任意一点与骨料凸多边形/凸多面体的位置关系,实现了二维平面/三维空间有限元网格坐标的生成。结果表明,与现有方法相比,该方法可节省CPU时间,具有极高效率。这为实现大规模数值细观混凝土预处理,提供了有力的工具。 相似文献
995.
无边界的校园 总被引:1,自引:0,他引:1
金力 《中国高校科技与产业化》2008,(8)
复旦大学是一个以高端人才培养、优秀人才培养。以基础科研为重心、为主要发展诉求的学校。这决定了学校在产学研方面要有一个独特的定位,找到适合自己的出路。 相似文献
996.
997.
998.
999.
《科技导报(北京)》2008,26(4):15
光镊是20世纪末激光技术领域的重大发明.它应用光的力学效应有效地操控微小粒子,用于研究纳微尺度下物质相互作用,探讨微观机制,解读生命规律。 相似文献
1000.
科学理论的建立过程往往是人们对典型事例进行科学的观察、分析和归纳,再创造性地提出解释并对解释加以验证的过程.万有引力定律的建立过程就是其中一例,我们可以将该定律的建立过程大致划分成三个阶段: 相似文献