全文获取类型
收费全文 | 11122篇 |
免费 | 458篇 |
国内免费 | 763篇 |
专业分类
化学 | 395篇 |
晶体学 | 5篇 |
力学 | 185篇 |
综合类 | 119篇 |
数学 | 833篇 |
物理学 | 709篇 |
综合类 | 10097篇 |
出版年
2024年 | 59篇 |
2023年 | 190篇 |
2022年 | 246篇 |
2021年 | 305篇 |
2020年 | 232篇 |
2019年 | 238篇 |
2018年 | 152篇 |
2017年 | 186篇 |
2016年 | 230篇 |
2015年 | 348篇 |
2014年 | 730篇 |
2013年 | 544篇 |
2012年 | 672篇 |
2011年 | 801篇 |
2010年 | 725篇 |
2009年 | 737篇 |
2008年 | 915篇 |
2007年 | 845篇 |
2006年 | 665篇 |
2005年 | 582篇 |
2004年 | 535篇 |
2003年 | 386篇 |
2002年 | 316篇 |
2001年 | 305篇 |
2000年 | 240篇 |
1999年 | 192篇 |
1998年 | 176篇 |
1997年 | 134篇 |
1996年 | 116篇 |
1995年 | 98篇 |
1994年 | 95篇 |
1993年 | 64篇 |
1992年 | 68篇 |
1991年 | 58篇 |
1990年 | 55篇 |
1989年 | 46篇 |
1988年 | 22篇 |
1987年 | 12篇 |
1986年 | 6篇 |
1985年 | 1篇 |
1984年 | 4篇 |
1982年 | 3篇 |
1981年 | 2篇 |
1980年 | 3篇 |
1962年 | 1篇 |
1959年 | 2篇 |
1957年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
1.
设{A,B}为m阶n维正则张量对,通过将指标集N={1,2,…,n}划分为非空真子集S及其补集S珚=N/S,利用分类讨论的思想以及张量对{A,B}某些元素选取的任意性和不等式缩放技巧,解决了张量对{A,B}的特征值定位问题,并给出张量对{A,B}特征值的S-型包含区域.数值结果表明,所得包含区域比已有包含区域更精确. 相似文献
2.
选取人口、经济、空间、社会4个子系统共14个城市化发展质量指标,构建贵州省城市化发展质量的评价体系,并用结构熵权法和均方差决策法计算权重,通过逐层加权法对2000—2013年贵州省9个市(州)城市化发展质量进行综合测度和差异比较.结果表明,贵州省9个市(州)城市化发展质量整体上呈上升状态,但上升速度缓慢;各市(州)之间的城市化发展质量的差异呈现出逐步递减的趋势,但在个别年份上有拉大的现象;贵州省城市化发展质量的空间格局为"一核多区"稳定型和不稳定型城市交替演进. 相似文献
4.
任何一个企业成长到一定体量、能影响多个行业生态时,都会在自身经济属性之外具备相应社会责任,如《蜘蛛侠》所言,"能力越大,责任越大",上市之后的阿里巴巴变得成熟了许多,它要做的已不仅是追求经济体量的增长,更要承担起相关社会责任。而这一次摆在阿里面前的,不是单纯的"打假",而是中国产业结构升级的迷局。 相似文献
5.
通过对西部经济发展潜力的分析,结合区域产业结构发展的一般理论,提出西部工业化过程中的产业结构调整战略,应由短期内的资源导向型逐步转向为长期的市场主导型。 相似文献
6.
区域旅游资源调查中遥感技术应用研究 总被引:4,自引:0,他引:4
针对遥感技术的特点,分析了遥感技术在区域旅游资源调查中的作用,阐述了目视解译法、类比法、典型地区调查法和资料汇集法,以及访问座谈、发放调查表和旅游制图等辅助方法在确立解译标志时的应用。 相似文献
7.
《重庆工商大学学报(自然科学版)》2004,(3):F002-F002
2004年5月16日至17日,由中国区域经济学会和重庆工商大学共同主办的“2004中国区域经济学学术研讨会”在重庆工商大学如期举行。来自全国各地的区域经济研究领域的100多名专家学者济济一堂,共同探讨我国区域经济的发展大计。中共重庆市委副书记邢元敏莅临大会。出席大会的领导和贵宾还有中国区域经济学会 相似文献
8.
李云晋 《大理学院学报:综合版》2004,3(4):1-3,8
根据现有考古资料,从考古学的角度,概述了洱海区域新石器时代文化遗址的分布与类型、文化特征及文化渊源,证实了该区域新石器文化是在古人类文化的基础上而产生,并不断地汲取其它文化因素,形成了自成一体的区域地方性新石器文化. 相似文献
9.
10.
为构建基于ASP+SQL体系结构的铁路电务管理信息系统,结合网络安全模型和基于角色的访问控制(RBAC)模型分别设计了实际的网络系统和应用系统,并对其安全特性进行了分析. 相似文献