Wiley数据库文献哪里比较全?去哪里下载比较高效

  Wiley出版社1807年创建于美国,是一家具有超过200年历史的全球知名的出版机构,面向专业人士、科研人员、教育工作者、学生、终身学习者提供必需的知识和服务。 Wiley及旗下的子品牌出版了超过500位诺贝尔奖得主的作品。Wiley Online Library为全学科期刊全文数据库,出版物涵盖学科范围广泛——包括化学、物理学、工程学、农学、兽医学、食品科学、医学、护理学、口腔医学、生命科学、心理学、商业、经济学、社会科学、艺术、人类学等多个学科大约1600多种期刊,以及很多其它重要的跨学科领域的期刊。

大部分的外文文献数据库是需要权限才可下载的,Wiley也不例外,今天有位文献求助同学反应自己学校有Wiley资源,但是有的文献还是要收费的,如下图:

这是因为每个学校订购的都不是数据库全部资源,有多有少,那么哪里的数据库资源相对比较多呢? 今天分享一个小编经常用的文献下载工具——文献党下载器,实例操作一下获取这篇Wiley收费文献的过程。

 1、首先进入文献党下载器首页下载客户端,登录客户端进入资源库使用资源:

 2、登录客户端进入文献党下载器资源库,点击Wiley数据库名称进入该数据库

3、进入Wiley数据库后输入篇名检索文献,还以上面这篇收费文献为例,篇名:Corrosion Resistance and Formation Mechanism of Anodic Oxidation–Organic Structure Super‐Hydrophobic Self‐Assembled Film

2、检索到该文献点击篇名进入文献详细页后点击PDF即可获取全文,可以注意下绿色的词“Full Access”出现这种情况的说明文献党下载器提供的Wiley数据库可以下载这篇文献:

下载完成后的PDF文献如下: 

这位同学的Wiley求助文献就下载好了。如果你手里数据库资源多并且权限高下载文献基本不用求助他人自己就搞定了,当然如果你不具备这些条件你可以试试小编用的这个文献下载工具。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/704483.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Jenkins 忘记登录密码怎么办

在安装Jenkins中遇到忘记登录密码该怎么呢?下面是一个解决办法 1. 先停止jenkins服务 我是用tomcat启动的jenkis 2. 找到config.yaml文件 find / -name config.xml命令执行后找到如下结果: /root/.jenkins/config.xml /root/.jenkins/users/admin_839…

Java后端实现对象与文件接收数据(minio测试)

实现思路: 1. 两个接口实现,一个接对象数据(file),一个接文件数据(json)。 2. json对象(base64String) 实体类信息 ,请求体统一接收 3. file, String name ,String password ,String name , Controller层接收 统一…

2023年国赛高教杯数学建模B题多波束测线问题解题全过程文档及程序

2023年国赛高教杯数学建模 B题 多波束测线问题 原题再现 单波束测深是利用声波在水中的传播特性来测量水体深度的技术。声波在均匀介质中作匀速直线传播,在不同界面上产生反射,利用这一原理,从测量船换能器垂直向海底发射声波信号&#xff…

羊大师解读,成长路上羊大师与健康同在

羊大师解读,成长路上羊大师与健康同在 在成长的道路上,健康无疑是最宝贵的财富。让我们一同探讨如何在成长的道路上,与羊大师和健康并肩前行。 合理饮食:饮食是健康的基础。我们应该保持均衡的饮食,摄入足够的营养&am…

二叉树遍历的实现

递归实现 先序遍历 代码实现 存储状态 中序遍历 后序遍历 算法分析 实质 复杂度 非递归算法实现 中序遍历 层次遍历 原理 实现

fastjson_1.2.24和Shiro(CVE-2016-4437)漏洞复现

文章目录 一、fastjson 1.2.24远程命令执行漏洞复现二、shiro反序列化漏洞(CVE-2016-4437)1、Shiro漏洞原理2、手工验证漏洞3、使用ShiroAttack2 一、fastjson 1.2.24远程命令执行漏洞复现 配置环境:本机java 8环境 kali操作系统(java8) c…

STM32-09-IWDG

文章目录 STM32 IWDG1. IWDG2. IWDG框图3. IWDG寄存器4. IWDG寄存器操作步骤5. IWDG溢出时间计算6. IWDG配置步骤7. 代码实现 STM32 IWDG 1. IWDG IWDG Independent watchdog,即独立看门狗,本质上是一个定时器,这个定时器有一个输出端&#…

shiro_attack工具-shiro反序列化漏洞的快速检测和利用

shiro反序列化漏洞的快速检测和利用 前言 今天分享一个好用的渗透测试工具,主要是针对shiro框架漏洞的,它可以自动的爆破shiro密钥,同时可以写入大马,本人实战中觉得很好用!!! 工具名称 shi…

DDoS防护的市场需求将不断增长,DDoS高防IP显得各位重要

分布式拒绝服务(DDoS)攻击是一种恶意攻击,它借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的为例。DDoS攻击通过大量合法的请求占用大…

[HNCTF 2024] crypto/pwn

周日的比赛,赛后拿别人的WP又作了俩,最后一个题也是没弄懂,先记一下吧。 Crypto EZmath 一个简单的函数题。在sagemath里有个two_squares函数,可以从平方和恢复两个规模相近的数。这种比较适合于RSA里的p,q。另外未知的e用来猜…

【神经网络与深度学习】Transformer原理

transformer ENCODER 输入部分 对拆分后的语句x [batch_size, seq_len]进行以下操作 Embedding 将离散的输入(如单词索引或其他类别特征)转换为稠密的实数向量,以便可以在神经网络中使用。位置编码 与RNN相比,RNN是一个字一个字…

机器学习(3)

目录 3-1线性回归 3-2最小二乘解 3-3多元线性回归 3-4广义线性模型 3-5对率回归 3-6对率回归求解 3-7线性判别分析 3-8LDA的多类推广 3-9多分类学习基本思路 3-10类别不平衡 3-1线性回归 线性模型为什么重要? 人类在考虑问题时,通常…