全文获取类型
收费全文 | 23006篇 |
免费 | 1196篇 |
国内免费 | 938篇 |
学科分类
自然科学 | 25140篇 |
出版年
2024年 | 111篇 |
2023年 | 211篇 |
2022年 | 366篇 |
2021年 | 420篇 |
2020年 | 273篇 |
2019年 | 144篇 |
2018年 | 887篇 |
2017年 | 930篇 |
2016年 | 665篇 |
2015年 | 536篇 |
2014年 | 693篇 |
2013年 | 679篇 |
2012年 | 1057篇 |
2011年 | 1763篇 |
2010年 | 1679篇 |
2009年 | 1357篇 |
2008年 | 1491篇 |
2007年 | 1708篇 |
2006年 | 779篇 |
2005年 | 741篇 |
2004年 | 627篇 |
2003年 | 559篇 |
2002年 | 506篇 |
2001年 | 455篇 |
2000年 | 507篇 |
1999年 | 729篇 |
1998年 | 714篇 |
1997年 | 720篇 |
1996年 | 622篇 |
1995年 | 549篇 |
1994年 | 532篇 |
1993年 | 436篇 |
1992年 | 327篇 |
1991年 | 357篇 |
1990年 | 273篇 |
1989年 | 242篇 |
1988年 | 221篇 |
1987年 | 136篇 |
1986年 | 63篇 |
1985年 | 32篇 |
1984年 | 8篇 |
1980年 | 5篇 |
1979年 | 4篇 |
1974年 | 2篇 |
1973年 | 3篇 |
1968年 | 2篇 |
1967年 | 3篇 |
1966年 | 2篇 |
1964年 | 3篇 |
1963年 | 3篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
1.
LuJian-ke 《武汉大学学报:自然科学英文版》2004,9(1):1-5
The homogeneous quadratic Riemann boundary value problem (1) with Hoelder continuous coefficients for the normal case was considered by the author in 1997. But the solutions obtained there are incomplete. Here its general method of solution is obtained. 相似文献
2.
考虑产品结构的供应链设计决策模型及其博弈分析 总被引:1,自引:0,他引:1
结合供应链运作的特点,从MRP 中的物料单(BOM)入手考虑产品结构建立了以供应链收益最大化为目标的多层供应链整体设计决策经济模型.通过该模型可将企业运作层的参数与供应链战略层的决策变量结合在一起,使供应链核心企业能够更加灵活的对原料与配件进行整体生产指派.最后文章证明了决策模型的解是符合联盟博弈核心概念的,这样根据决策模型得到的生产指派关系方案保证了供应链整体结构的稳定性. 相似文献
3.
4.
论知识经济条件下图书馆效益的提高 总被引:1,自引:0,他引:1
阐明了知识经济条件下图书馆效益可大致用知识的使用状况即文献借阅率、网页点击率、咨询解答率和知识创新率来表示。从知识运动的角度,分析了影响图书馆效益的主要因素。并探讨了提高图书馆效益的有效途径。 相似文献
5.
分析了高新技术企业特点,说明了传统的企业价值评估方法不能应用于对高新技术企业的评估。如果把高新技术企业投资看成是为了获得一个未来取得现金流的机会,高新技术企业具有期权性质,就可以用期权理论及Black-Scholes模型评估高新企业的价值。 相似文献
7.
与半群的完全不可逆生成集相关的几个性质 总被引:3,自引:3,他引:0
马晨江 《三峡大学学报(自然科学版)》2002,24(2):176-177
讨论了半群环的两个性质以及关于半群的a.c.c.p.(主理想升链条件)的一个结论。 相似文献
8.
一类按学生素质优劣排序的数学方法 总被引:2,自引:0,他引:2
马原聪 《东华大学学报(自然科学版)》2002,28(2):82-87
用模糊学方法定量评定了学生的综合素质,并按素质的优劣给学生进行了排序,这里是将数学方法引入教学管理的初步尝试。 相似文献
9.
采用CPLD芯片实现了单片机与PC/104总线接口的并行通信,保证了响应的实时性。 相似文献
10.
Static extracting method of software intended behavior based on API functions invoking 总被引:1,自引:0,他引:1
The method of extracting and describing the intended behavior of software precisely has become one of the key points in the fields of software behavior's dynamic and trusted authentication. In this paper, the author proposes a specified measure of extracting SIBDS (software intended behaviors describing sets) statically from the binary executable using the software's API functions invoking, and also introduces the definition of the structure used to store the SIBDS in detail. Experimental results demonstrate that the extracting method and the storage structure definition offers three strong properties: (i) it can describe the software's intended behavior accurately; (ii) it demands a small storage expense; (iii) it provides strong capability to defend against mimicry attack. 相似文献