首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   20907篇
  免费   1001篇
  国内免费   1954篇
化学   2255篇
晶体学   47篇
力学   608篇
综合类   242篇
数学   2286篇
物理学   1485篇
综合类   16939篇
  2024年   135篇
  2023年   437篇
  2022年   458篇
  2021年   526篇
  2020年   360篇
  2019年   389篇
  2018年   266篇
  2017年   345篇
  2016年   407篇
  2015年   576篇
  2014年   1123篇
  2013年   1034篇
  2012年   1144篇
  2011年   1375篇
  2010年   1303篇
  2009年   1489篇
  2008年   1751篇
  2007年   1444篇
  2006年   1133篇
  2005年   1029篇
  2004年   933篇
  2003年   947篇
  2002年   835篇
  2001年   793篇
  2000年   668篇
  1999年   457篇
  1998年   440篇
  1997年   337篇
  1996年   309篇
  1995年   292篇
  1994年   249篇
  1993年   156篇
  1992年   156篇
  1991年   156篇
  1990年   139篇
  1989年   107篇
  1988年   65篇
  1987年   37篇
  1986年   20篇
  1985年   10篇
  1984年   8篇
  1983年   8篇
  1982年   3篇
  1980年   8篇
  1965年   1篇
  1959年   2篇
  1958年   1篇
  1957年   1篇
排序方式: 共有10000条查询结果,搜索用时 265 毫秒
41.
孙佐 《安徽科技》2002,(11):46-47
近年来,可编程序控制器(PLC)产品的集成度越来越高,工作速度越来越快,功能越来越强,使用越来越方便,特别是远程通信功能的实现,易于实现柔性加工和制造系统,使得PLC如虎添翼.本文以吊扇电动机机器人装配线为例,探讨PLC在机电一体化控制系统中的应用.  相似文献   
42.
脑的微环路     
<正>前言脑中微环路的研究,是介于还原到神经元、综合到心理与行为两个层次间的大问题。简单的定义,就是研究神经元相互之间是什么关系,几十个到几千个神经元作为整体是怎样运作的,并怎样产生高级功能的。只有理解了这个中间层次的问题,我  相似文献   
43.
五华话的量词重叠形式颇有特色,有"从"形式、"一AA哩"形式、"A实A哩"形式。三种重叠形式在句法功能和语法意义方面有一定的差异。  相似文献   
44.
利用uv-分解理论,将半光滑函数应用到uv-分解中.首先利用半光滑函数的性质,对半光滑函数uv-分解的合理性予以考虑,主要考虑了Lu函数和最优解集W(u)在u-空间的性质,得出了相关的结论和定理,并利用Newton法和得出的性质定理,给出了半光滑方程的另一种求解方法.  相似文献   
45.
在对目前生态功能区划众多方法进行比较的基础上,将GIS技术应用到陕西省宝鸡市凤县生态功能区划中。根据研究区生态环境要素、生态环境敏感性及生态服务功能的差异,把区域划分成四个不同的生态功能区,即北部森林生态重点保护区,中部林、药、养殖、矿产限制开发区,中部粮、椒、果、城镇与贸易重点开发区,南部生物多样性保护与生态旅游区,并综合考虑区域实际情况进行深一步规划研究。  相似文献   
46.
文章对企业文化的功能、企业文化建设中存在的问题、以及如何加强企业文化建设进行了探讨。  相似文献   
47.
浅谈高校图书馆电子阅览室的功能和管理   总被引:1,自引:0,他引:1  
本文结合电子阅览室的工作实践,明确了高等院校图书馆电子阅览室的服务对象和宗旨,浅析其服务功能与管理对策及提升高校图书馆电子阅览室的服务水平的途径。  相似文献   
48.
从先秦到南朝,是中国古代文学理论批评从萌芽到成熟的第一阶段.在此期间,文论的功能不断变化调整.《文心雕龙》的出现,成功地综合了文论的各种功能,从而宣告了古代文论的独立地位.  相似文献   
49.
本文针对高职学生英语学习当中遇到的语法问题,简要分析了英语教学过程中定语从句不同的表现形式及先行词、关系词在从句中的语法功能,指出了学生概念和理解上的误区,并从基本内涵、特殊细节、灵活机动等方面阐明了定语从句的基本规律。  相似文献   
50.
The method of extracting and describing the intended behavior of software precisely has become one of the key points in the fields of software behavior's dynamic and trusted authentication. In this paper, the author proposes a specified measure of extracting SIBDS (software intended behaviors describing sets) statically from the binary executable using the software's API functions invoking, and also introduces the definition of the structure used to store the SIBDS in detail. Experimental results demonstrate that the extracting method and the storage structure definition offers three strong properties: (i) it can describe the software's intended behavior accurately; (ii) it demands a small storage expense; (iii) it provides strong capability to defend against mimicry attack.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号