全文获取类型
收费全文 | 6446篇 |
免费 | 737篇 |
国内免费 | 605篇 |
专业分类
测绘学 | 2533篇 |
大气科学 | 435篇 |
地球物理 | 1176篇 |
地质学 | 1516篇 |
海洋学 | 497篇 |
天文学 | 205篇 |
综合类 | 768篇 |
自然地理 | 658篇 |
出版年
2024年 | 49篇 |
2023年 | 189篇 |
2022年 | 238篇 |
2021年 | 266篇 |
2020年 | 185篇 |
2019年 | 268篇 |
2018年 | 166篇 |
2017年 | 198篇 |
2016年 | 214篇 |
2015年 | 284篇 |
2014年 | 430篇 |
2013年 | 285篇 |
2012年 | 384篇 |
2011年 | 355篇 |
2010年 | 374篇 |
2009年 | 411篇 |
2008年 | 369篇 |
2007年 | 321篇 |
2006年 | 314篇 |
2005年 | 259篇 |
2004年 | 246篇 |
2003年 | 241篇 |
2002年 | 246篇 |
2001年 | 177篇 |
2000年 | 161篇 |
1999年 | 160篇 |
1998年 | 109篇 |
1997年 | 122篇 |
1996年 | 114篇 |
1995年 | 121篇 |
1994年 | 101篇 |
1993年 | 83篇 |
1992年 | 89篇 |
1991年 | 68篇 |
1990年 | 64篇 |
1989年 | 61篇 |
1988年 | 16篇 |
1987年 | 6篇 |
1986年 | 3篇 |
1985年 | 13篇 |
1983年 | 3篇 |
1982年 | 3篇 |
1981年 | 2篇 |
1980年 | 2篇 |
1979年 | 2篇 |
1958年 | 1篇 |
1957年 | 5篇 |
1951年 | 2篇 |
1950年 | 2篇 |
1940年 | 1篇 |
排序方式: 共有7788条查询结果,搜索用时 31 毫秒
11.
以色列的土地利用规划由两个规划系列组成:一个是发展规划,另一个是常规规划。以色列的发展规划是为适应国家发展的需要,在短时间内采取非常规手段制定的土地利用规划;常规规划是按照正常程序制定的土地利用规划。前者展示的是积极的、动态的和创新的理念,而后者则是被动的,是对其他发展要求的反应。 相似文献
12.
对容_1、雄_(101)井地质和水文地质特征进行了研究,认为牛驼镇凸起与南孟潜山、雾迷山组是地下水的连通体,得出雄_(101)和容_1井水位动态受南孟油田注水、开采控制的结论. 相似文献
13.
高频VLBI观测揭示出河外射电源在pc或者亚pc尺度上大都有核-喷流的内部结构,尤其是对平谱致密射电源中毫角秒尺度的子源,能以相当高的概率观测到它的视超光速现象。多频观测可监测到一些新喷流子源的出现,特别在射电激变源中这些新喷流子源的出现与宽带内(从光学到γ射线)的爆发相关。且得到的一些源的核区谱指数分布,为确认源的VLBI核提供了支持。 相似文献
14.
杨志根 《中国科学院上海天文台年刊》1993,(14):238-242
本采用我国上海、昆明和乌鲁木齐三个VLBI站的对流层大气高度参数ht和对流层内温度垂直梯度βt参数月均值资料,估计了对干大气时延的影响,结果表明在地平高度ε=10°-20°时两参数的变化可引起干大气时延周年变化的幅值分别为1-5mm和2-15mm;ht的周日变化也可引起大气时延周日变化约1mm,因此,对于1ps级精度的VLBI物理模型,ht和βt不应当采用测站的固定常数值。 相似文献
15.
LU Chunmei 《中国科学院上海天文台年刊》2003,(1)
由于磁带回放的不稳定性及磁带与处理机的不匹配 ,导致由磁带导入硬盘的数据误码率很高 ,影响了送入处理机的数据可用率。结果显示 ,采用核对软件能将数据可用率提高一个数量级 相似文献
16.
介绍了活动星系核(AGN)的VLBI观测的新近展,特别关注其中心结构和低光度的活动星系核。主要目的是强调VLBI观测在该领域的重要性。 相似文献
17.
郭红锋 《紫金山天文台台刊》2003,(1)
本文简单介绍了光干涉与综合孔径技术发展的历史、国际上用于天文观测的一些著名光干涉仪的技术特点和进展、以及近年来我国开展的与光干涉 ,综合孔径技术有关的工作 ,最后简要介绍了在光学综合孔径技术领域所发展的光纤与集成光学等新技术 相似文献
18.
基于WS-Security的安全动态电子商务 总被引:1,自引:0,他引:1
Web服务方式的动态电子商务是电子商务的最终目标,安全问题是制约动态电子商务实现的主要因素。在介绍了WS-Security规范后,给出了一个建立动态电子商务的案例,分析了这个过程中可能面临的安全风险,提出了一种如何实现电子商务中重要的机密性、完整性问题的方法。 相似文献
19.
20.