全文获取类型
收费全文 | 94496篇 |
免费 | 6672篇 |
国内免费 | 6481篇 |
专业分类
化学 | 5554篇 |
晶体学 | 112篇 |
力学 | 3242篇 |
综合类 | 970篇 |
数学 | 9571篇 |
物理学 | 12204篇 |
综合类 | 75996篇 |
出版年
2024年 | 351篇 |
2023年 | 1159篇 |
2022年 | 1444篇 |
2021年 | 1709篇 |
2020年 | 1229篇 |
2019年 | 1380篇 |
2018年 | 818篇 |
2017年 | 1358篇 |
2016年 | 1674篇 |
2015年 | 2596篇 |
2014年 | 5142篇 |
2013年 | 4518篇 |
2012年 | 5405篇 |
2011年 | 6061篇 |
2010年 | 5710篇 |
2009年 | 6268篇 |
2008年 | 7083篇 |
2007年 | 5903篇 |
2006年 | 5139篇 |
2005年 | 4784篇 |
2004年 | 4357篇 |
2003年 | 4665篇 |
2002年 | 4338篇 |
2001年 | 3892篇 |
2000年 | 2887篇 |
1999年 | 2481篇 |
1998年 | 2182篇 |
1997年 | 2054篇 |
1996年 | 1826篇 |
1995年 | 1696篇 |
1994年 | 1389篇 |
1993年 | 1169篇 |
1992年 | 1094篇 |
1991年 | 1025篇 |
1990年 | 914篇 |
1989年 | 795篇 |
1988年 | 473篇 |
1987年 | 318篇 |
1986年 | 148篇 |
1985年 | 68篇 |
1984年 | 36篇 |
1983年 | 35篇 |
1982年 | 22篇 |
1981年 | 8篇 |
1980年 | 15篇 |
1979年 | 4篇 |
1978年 | 3篇 |
1959年 | 4篇 |
1957年 | 9篇 |
1943年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
992.
保安监控系统 (SAS)是一个自动化程度很高的系统 ,并且具有智能的成分 ,在一些重要建筑物如银行、金融中心、博物馆、超市、监狱、看守所、文物保护等方面得到了广泛的应用 ,成为建筑物及建筑群必不可少的安全防范措施之一。保安监控系统 (SAS)向建筑物提供以下三个方面的防护 :第一、受到外部入侵时得到保护。主要是为了防止无关人员从外部侵入大楼内。具体地说是防止犯罪从窗户、门、天窗或通风管道等侵入大楼内 ,从而把犯罪分子排除在保卫区域以外。第二、区域保护。如果犯罪分子突破了第一到防线而进入楼内。保安系统应将探测得到… 相似文献
993.
1.前言根据现行全日制中学数学数学大纲,讲二次根式以前,先讲数的开方和实数概念.这是完全正确的.因为二次根式的理论基础是有理数的平方根,因此必须先讲数的开方,由此就出现了无理数.这就迫使我们非讲实数概念不可.这是初中代数教学中一大难点.对于初中学生来说,要理解实数概念太困难了.可是不讲又不行.二次根式就无法进行了.没办法,只好马马虎虎地讲.目前中学数学大纲就是采取这个方针. 相似文献
994.
利用系统科学的基本原理,从分子水平上对细菌代谢调节,功能网络及其与外界环境的关系进行了初步探讨,得出了细菌代谢调节系统性的一般结论. 相似文献
995.
996.
非线性控制系统可逆性改善问题研究 总被引:2,自引:2,他引:0
基于多轨线思想,提出了系统可逆性改善问题,给出了系统可逆性可改善的充要条件,并用实例验证了其有效性。 相似文献
997.
Hua Ning LIU Wen Peng ZHANG 《数学学报(英文版)》2007,23(5):915-924
The main purpose of this paper is to use the generalized Bernoulli numbers, Gauss sums and the mean value theorems of Dirichlet L-functions between a quadratic residue and its inverse modulo p value formula. to study the asymptotic property of the difference (a prime), and to give an interesting hybrid mean 相似文献
998.
999.
1000.
为解决主动网络安全威胁问题,从编程语言角度分析了语言级的主动网络的安全需求,使用软件机制而不是硬件机制保护主机防止恶意代码攻击,并折中了通信需求和程序语言需求,为主动网络提供了一个安全的编程语言模型。 相似文献