全文获取类型
收费全文 | 73580篇 |
免费 | 2603篇 |
国内免费 | 2449篇 |
专业分类
化学 | 3881篇 |
晶体学 | 144篇 |
力学 | 911篇 |
综合类 | 315篇 |
数学 | 1715篇 |
物理学 | 7418篇 |
综合类 | 64248篇 |
出版年
2024年 | 211篇 |
2023年 | 850篇 |
2022年 | 901篇 |
2021年 | 972篇 |
2020年 | 620篇 |
2019年 | 677篇 |
2018年 | 385篇 |
2017年 | 672篇 |
2016年 | 909篇 |
2015年 | 1664篇 |
2014年 | 4621篇 |
2013年 | 4047篇 |
2012年 | 5109篇 |
2011年 | 5606篇 |
2010年 | 5473篇 |
2009年 | 5847篇 |
2008年 | 6290篇 |
2007年 | 5474篇 |
2006年 | 4188篇 |
2005年 | 3799篇 |
2004年 | 3236篇 |
2003年 | 2968篇 |
2002年 | 2526篇 |
2001年 | 2346篇 |
2000年 | 1710篇 |
1999年 | 1314篇 |
1998年 | 1112篇 |
1997年 | 812篇 |
1996年 | 768篇 |
1995年 | 602篇 |
1994年 | 541篇 |
1993年 | 413篇 |
1992年 | 476篇 |
1991年 | 387篇 |
1990年 | 407篇 |
1989年 | 414篇 |
1988年 | 104篇 |
1987年 | 67篇 |
1986年 | 41篇 |
1985年 | 19篇 |
1984年 | 8篇 |
1983年 | 12篇 |
1982年 | 16篇 |
1981年 | 2篇 |
1980年 | 9篇 |
1979年 | 3篇 |
1978年 | 1篇 |
1962年 | 1篇 |
1958年 | 1篇 |
1948年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
41.
《河南师范大学学报(自然科学版)》2015,(4):168-173
运用三维影像解析系统软件对持球顺步突破后跨步急停跳投这一技术链的攻守影像进行解析.研究结果表明,篮球技术链中每一项技术的运用都有其时间和空间适用性,如果运用得当,链内技术可以产生互为运用手段、互相创造时空条件的效果;经测试,高水平篮球运动员脚的简单反应时和动作反应时高度相关,但在持球队员运用该技术链向左侧突破时,技术链前端技术不能为末端的投篮技术创造时空优势. 相似文献
42.
近年来,基于透射电子显微技术、微纳加工技术和薄膜制造技术的发展,原位液相透射电子显微技术产生,为构建多种纳米级分辨率尺度下的微实验平台,发展新型纳米表征技术和众多领域的相关研究提供了途径.本文首先介绍了应用于原位液相透射电子显微技术的液体腔设计要求,然后介绍了液体腔的发展和典型的制备工艺,最后综述了近年来液体腔透射电子显微镜在纳米粒子成核和生长方面的应用研究,并探讨了该技术前沿发展面临的机遇和挑战.本文将为提高我国先进纳米表征技术和原子精准构筑技术提供相关讨论和支持. 相似文献
43.
44.
崔宗良 《牡丹江师范学院学报(自然科学版)》2004,(4):35-36
现代篮球运动是一项以投篮为中心的对抗性运动,正向着高度、速度、力量、高超技术、激烈对抗的方向发展,因此,在攻守矛盾日益激化的条件下,投篮技术有了较大的发展与提高.现代篮球的投篮技术已进入到一个新的历史阶段,其特点表现为:难度大、效率高、适用性强和变化多端. 相似文献
45.
一个基于Exchange的企业办公自动化系统的实现 总被引:1,自引:0,他引:1
介绍了一个基于Exchange的企业办公自动化系统的实现,其中包括系统目标、开发平台和工具的选择、系统的功能模块、关键技术以及系统的安全机制。 相似文献
46.
某计算机系统核心部件的隔振包装技术 总被引:1,自引:0,他引:1
对某计算机系统核心部件的振动特性进行分析并推算出其脆值,重点介绍了采用多级隔振包装的设计思路.基于模拟实验取得的数据表明,该包装设计可以满足计算机系统核心部件的隔振要求. 相似文献
47.
杨茂财 《太原理工大学学报》2003,34(3):381-382
就相关熵的性质进行了讨论,证明了在pp密度逼近中使用的作为“距离”的相关熵不满足距离定义中的第三个条件,并给出了三角不等式成立的条件。 相似文献
48.
49.
50.
首先给出了计算机网络入侵检测系统的概念、功能和性能要求,回顾了其发展的过程.接着,从智能入侵检测技术这个角度,对数据挖掘、遗传算法和人工免疫等比较具有独特性且有完整系统实现的智能检测技术作了简要介绍和评述.最后,对入侵检测系统的未来发展方向进行了讨论. 相似文献