全文获取类型
收费全文 | 26520篇 |
免费 | 1329篇 |
国内免费 | 1152篇 |
学科分类
自然科学 | 29001篇 |
出版年
2024年 | 80篇 |
2023年 | 184篇 |
2022年 | 363篇 |
2021年 | 391篇 |
2020年 | 351篇 |
2019年 | 218篇 |
2018年 | 946篇 |
2017年 | 1026篇 |
2016年 | 769篇 |
2015年 | 699篇 |
2014年 | 1010篇 |
2013年 | 954篇 |
2012年 | 1343篇 |
2011年 | 2160篇 |
2010年 | 2070篇 |
2009年 | 1824篇 |
2008年 | 2017篇 |
2007年 | 2286篇 |
2006年 | 1227篇 |
2005年 | 1126篇 |
2004年 | 957篇 |
2003年 | 950篇 |
2002年 | 974篇 |
2001年 | 789篇 |
2000年 | 653篇 |
1999年 | 632篇 |
1998年 | 424篇 |
1997年 | 435篇 |
1996年 | 363篇 |
1995年 | 335篇 |
1994年 | 283篇 |
1993年 | 221篇 |
1992年 | 185篇 |
1991年 | 197篇 |
1990年 | 153篇 |
1989年 | 135篇 |
1988年 | 119篇 |
1987年 | 77篇 |
1986年 | 46篇 |
1985年 | 11篇 |
1984年 | 4篇 |
1983年 | 2篇 |
1982年 | 4篇 |
1981年 | 2篇 |
1980年 | 2篇 |
1967年 | 1篇 |
1955年 | 3篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
1.
LuJian-ke 《武汉大学学报:自然科学英文版》2004,9(1):1-5
The homogeneous quadratic Riemann boundary value problem (1) with Hoelder continuous coefficients for the normal case was considered by the author in 1997. But the solutions obtained there are incomplete. Here its general method of solution is obtained. 相似文献
2.
3.
基于能力的IT基础设施评价和规划方法 总被引:1,自引:0,他引:1
IT基础设施是IT组合的基础, 其在组织范围内为IT应用和核心业务提供可靠的共享服务.IT基础设施能力关系到企业战略及BPR的成功与否,已经成为企业战略选择的一部分,甚至是企业的一种潜在的核心能力.IT基础设施与企业战略之间的对应是战略对应的一个基本问题.文章提出了基于能力的 IT基础设施评价和规划方法,并建立了基于能力的 IT基础设施评价模型和规划模型. 相似文献
4.
何雁 《江西科技师范学院学报》2003,(2):95-96
现代成人教育是社会发展的必然,成人学校的教育工作有一定的难度,特别是辅导员工作更是存在着高校和中学之间的衔接问题。本文以实际工作的经验教训为契机,探讨成人高校辅导员工作方法。 相似文献
5.
在修正Yukawa相互作用的基础上,采用常温分子动力学方法数值研究了带电胶体系统的大离子屏蔽效应和多分散性效应对其固液边界的影响.研究结果发现,在屏蔽长度较大时,固液相变曲线出现了明显偏差.初步定性认为这种相边界偏差现象来自于系统多体效应的增强.另外,数值研究了固液相变时键接取向序参数的变化. 相似文献
6.
本文利用数值方法,在几组典型参数值下,详细地考察了弱耦合强迫布鲁塞尔振子在超临界情况下双稳周期运动的周期与初值的关系。首次在初值平面x_0—y_0上的一定范围内,给出了导致不同周期运动的初值分布(流域)。计算结果还表明:在此范围内不存在多重稳定态,因而从一个方面进一步加强了弱耦合条件下的强迫布鲁塞尔振子与圆映象的可比性。 相似文献
7.
8.
随着改革开放的深入发展,利用外资逐年增多,国际跨国公司的触角日益伸到我国,我国企业也逐步国际化,中国经济与世界经济的相互依存度越来越高,中国企业的跨国经营从无到有日益发展,在国民经济中发挥着越来越重要的作用。本文将对我国跨国公司的产生、发展进行研究,重点探讨在21世纪中国作为WTO成员,如何面对发展中的困难和问题以及发展中的途径。 相似文献
9.
Static extracting method of software intended behavior based on API functions invoking 总被引:1,自引:0,他引:1
The method of extracting and describing the intended behavior of software precisely has become one of the key points in the fields of software behavior's dynamic and trusted authentication. In this paper, the author proposes a specified measure of extracting SIBDS (software intended behaviors describing sets) statically from the binary executable using the software's API functions invoking, and also introduces the definition of the structure used to store the SIBDS in detail. Experimental results demonstrate that the extracting method and the storage structure definition offers three strong properties: (i) it can describe the software's intended behavior accurately; (ii) it demands a small storage expense; (iii) it provides strong capability to defend against mimicry attack. 相似文献
10.
WANG Xibo ZHOU Benhai YU Gei LI Qian 《武汉大学学报:自然科学英文版》2007,12(5):946-950
μC/OS-Ⅱ is an open source real-time kernel adopting priority preemptive schedule strategy. Aiming at the problem of μC/OS-Ⅱ failing to support homology priority tasks scheduling, an approach for solution is proposed. The basic idea is adding round-robin scheduling strategy in its original scheduler in order to schedule homology priority tasks through time slice roundrobin. Implementation approach is given in detail. Firstly, the Task Control Block (TCB) is extended. And then, a new priority index table is created, in which each index pointer points to a set of homology priority tasks. Eventually, on the basis of reconstructing μC/OS-Ⅱ real-time kernel, task scheduling module is rewritten. Otherwise, schedulability of homology task supported by modified kernel had been analyzed, and deadline formula of created homology tasks is given. By theoretical analysis and experiment verification, the modified kernel can support homology priority tasks scheduling, meanwhile, it also remains preemptive property of original μC/OS-Ⅱ. 相似文献