全文获取类型
收费全文 | 4145篇 |
免费 | 842篇 |
国内免费 | 860篇 |
专业分类
化学 | 1510篇 |
晶体学 | 77篇 |
力学 | 124篇 |
综合类 | 103篇 |
数学 | 270篇 |
物理学 | 1200篇 |
无线电 | 2563篇 |
出版年
2024年 | 37篇 |
2023年 | 155篇 |
2022年 | 217篇 |
2021年 | 192篇 |
2020年 | 127篇 |
2019年 | 173篇 |
2018年 | 167篇 |
2017年 | 158篇 |
2016年 | 191篇 |
2015年 | 195篇 |
2014年 | 364篇 |
2013年 | 283篇 |
2012年 | 264篇 |
2011年 | 242篇 |
2010年 | 237篇 |
2009年 | 288篇 |
2008年 | 266篇 |
2007年 | 234篇 |
2006年 | 224篇 |
2005年 | 252篇 |
2004年 | 212篇 |
2003年 | 183篇 |
2002年 | 146篇 |
2001年 | 120篇 |
2000年 | 94篇 |
1999年 | 83篇 |
1998年 | 80篇 |
1997年 | 51篇 |
1996年 | 73篇 |
1995年 | 65篇 |
1994年 | 62篇 |
1993年 | 59篇 |
1992年 | 37篇 |
1991年 | 45篇 |
1990年 | 33篇 |
1989年 | 45篇 |
1988年 | 31篇 |
1987年 | 22篇 |
1986年 | 16篇 |
1985年 | 21篇 |
1984年 | 23篇 |
1983年 | 15篇 |
1982年 | 8篇 |
1981年 | 25篇 |
1980年 | 6篇 |
1979年 | 5篇 |
1978年 | 5篇 |
1977年 | 3篇 |
1976年 | 4篇 |
1973年 | 2篇 |
排序方式: 共有5847条查询结果,搜索用时 62 毫秒
1.
阐述信息技术与职业教育物理课程教学的特点,应用原则,教学实践,包括信息技术整理收集教学素材、创设合适的教学情境、辅助实验教学。 相似文献
3.
分析了新乡观测到的VLF相位周期滑移现象,研究了产生相位周期滑移的原因,揭示了相位周期滑移的实质:VLF传播相位周期滑移是发生在日出或日落过渡期间一种特殊的多模干涉现象,它是由传播路径昼夜分界处的低电离层不连续性所引起的模转换干涉所造成的. 相似文献
4.
经过一番奋斗,终于有了自己的窝,地方虽然不大,却很是舒适惬意。小客厅才21平米,但是小有小住,照样可以舒服地小资一把。
这是一间结构规整的21平米客厅,装修得简约精致,给人很淡雅的感觉。地面铺的是浅色的木地板,墙面、窗户和窗帘都是浅色的,这种搭配让房间显得很明亮。家具也很淡雅,电视柜和地板一样,同为很浅的原木色,而浅绿色的布面沙发则给这间客厅增添了几分激情和活动。在电器的选择上,当然也要遵循房间结构的特点。作为客厅主要家电的视听产品尽量不选择黑色,其他产品也应尽量符合房间的整体风格,总预算为33000元。 相似文献
5.
随着网络技术的发展,用户对新业务的需求不断涌现,智能网的演进给电信网络乃至数据网络都带来了巨大的变化。Internet和基于IP的网络及业务发展迅猛,为智能网的发展带来活力,智能网与Internet的融合越来越成为一种趋势。无线网络(GSM,CDMA),PSTN,Internet正逐步融合成一个 相似文献
6.
7.
本文用对角隐式Runge-Kutta方法(D.I.R.K),对M.K.D.V.方程在时间方向离散,采用增加扰动项的办法,得到了L~2模意义下时间方向具有三阶精度的格式。数值实例表明,其精度比无拢动项及C-N格式好。还证明了收敛性和稳定性,用Newton迭代法求解非线性方程组,并证明选取适当的初始值,Newton迭代仅需一步完成。 相似文献
8.
在数列教学中引入等差数列和等比数列的线性递推式 ,可以为求数列的通项公式提供一些灵活多变的方法 .由递推法求数列的通项有一定的技巧 ,本文介绍通过递推式的变换转化成等差、等比数列求解的几种简单递推数列通项的求法 .1 an+ 1=pan+q型 (其中 p,q为常数 )在此类型中 1当 p =1时是等差数列 ;2当 p≠ 0且 q =0时是等比数列 .在一般情况下 ( p≠ 1 ,q≠ 0 )可向这两种特殊情况转化 .注意到递推式是关于 an+ 1,an 的一次式 ,要想消去 q,可类似解析几何中的坐标平移变换 ,只须令 bn =an + k( k为任意常数 )代入递推式 ,给 k一个适当值即可… 相似文献
9.
10.
随着计算机网络的迅速发展,网络安全问题正变得日益重要。文章介绍了计算机网络系统IP层安全概况和入侵者对IP层常采用的入侵手段,以及为防止这种入侵所采取的措施。 相似文献