全文获取类型
收费全文 | 2971篇 |
免费 | 254篇 |
国内免费 | 373篇 |
专业分类
化学 | 763篇 |
晶体学 | 32篇 |
力学 | 72篇 |
综合类 | 27篇 |
数学 | 207篇 |
物理学 | 415篇 |
综合类 | 2082篇 |
出版年
2024年 | 17篇 |
2023年 | 51篇 |
2022年 | 78篇 |
2021年 | 62篇 |
2020年 | 65篇 |
2019年 | 69篇 |
2018年 | 89篇 |
2017年 | 46篇 |
2016年 | 68篇 |
2015年 | 94篇 |
2014年 | 179篇 |
2013年 | 170篇 |
2012年 | 171篇 |
2011年 | 223篇 |
2010年 | 177篇 |
2009年 | 217篇 |
2008年 | 180篇 |
2007年 | 183篇 |
2006年 | 146篇 |
2005年 | 117篇 |
2004年 | 115篇 |
2003年 | 111篇 |
2002年 | 87篇 |
2001年 | 94篇 |
2000年 | 73篇 |
1999年 | 75篇 |
1998年 | 53篇 |
1997年 | 43篇 |
1996年 | 53篇 |
1995年 | 51篇 |
1994年 | 53篇 |
1993年 | 38篇 |
1992年 | 42篇 |
1991年 | 42篇 |
1990年 | 43篇 |
1989年 | 43篇 |
1988年 | 22篇 |
1987年 | 23篇 |
1986年 | 25篇 |
1985年 | 31篇 |
1984年 | 22篇 |
1983年 | 10篇 |
1982年 | 14篇 |
1981年 | 5篇 |
1980年 | 5篇 |
1979年 | 4篇 |
1966年 | 3篇 |
1961年 | 2篇 |
1959年 | 2篇 |
1956年 | 3篇 |
排序方式: 共有3598条查询结果,搜索用时 468 毫秒
1.
3.
在计算机教学中,运用学生已掌握的知识结构去学习探究新的知识,是十分有效的方法,其主要方式是比较。在此阐述了“比”的认知原理,“比”的几种方法、策略与应用案例。 相似文献
4.
在分析PowerBuilder中用户对象的基本概念与特点基础上,提出了利用用户对象技术实现MIS(管理信息系统)中单据设计功能的方法,并给出了详细的实现过程。实际应用表明,该方法可使用户按企业的实际需要对单据的录入界面进行自由设计,无需修改软件即可满足不同用户的需求,适合各种管理信息系统的单据设计,具有通用性。 相似文献
5.
罗春燕 《甘肃联合大学学报(自然科学版)》2008,22(5)
通过对简支梁及连续梁在不同支承点设置方案的分析比较,阐述了支承点设置对梁内力及变形的影响,同时对在实际工程中如何合理地设置梁的支承点提出建议,供设计人员参考. 相似文献
6.
动能反导技术作为新型的反导技术,原理是在拦截弹和目标的相对速度方向上,抛射出大量动能杆条毁伤目标。其核心技术之一就是动能元素的抛撒,特别是定向抛撒。国外研究一般集中针对既定抛撒装置结构的杆条抛撒结果验证性报道,缺乏对杆条抛撒影响因素的详细研究。本文提出了采用周向弧形状药选择区域爆炸驱动中心杆条束定向侧向飞散的动能扦定向抛撒装置方案,设计不同结构参数的杆条定向抛撒装置的试验,研究抛撒结构参数对动能杆的驱动特性影响规律,为新概念反导战斗部设计提供技术帮助。 相似文献
7.
本文在幂群[1]的基础上,提出了幂群所诱导的L-Fuzzy幂群、L-Fuzzy幂群的λ-截、次幂群等一系列概念,并给出了幂群与其诱导的L-Fuzzy幂群、λ截集群间的次同态、同态等关系。 相似文献
9.
Kerberos认证系统的分析和改进 总被引:4,自引:0,他引:4
首先介绍Kerberos的认证过程,特别是分析Kerberos认证协议的局性性,然后采用RSA加密算法的一种Yaksha改进算法,给出一种公钥认证协议,这种协议由用户验证自己产生的时间戳,这样就解决了时间同步的问题,并且克服了Kerberos的某些局限性。 相似文献
10.
对Sn-C60薄膜进行紫外可见光吸收,X-射线衍射和扫描电镜的测定结果显示,薄膜样品紫外可见光吸收的两个短波段吸收峰比纯C60薄膜的吸收峰显著下降,说明Sn-C60薄膜的电子光吸收跃迁为间接跃迁,能带中有杂质能级的存在;样品的X射线衍射峰则对应于面心立方结构;扫描电镜结果显示薄膜为纳米级颗粒组成。 相似文献