全文获取类型
收费全文 | 76606篇 |
免费 | 2511篇 |
国内免费 | 3588篇 |
专业分类
系统科学 | 3147篇 |
丛书文集 | 2403篇 |
教育与普及 | 2497篇 |
理论与方法论 | 302篇 |
现状及发展 | 366篇 |
研究方法 | 218篇 |
综合类 | 73755篇 |
自然研究 | 17篇 |
出版年
2024年 | 290篇 |
2023年 | 857篇 |
2022年 | 1304篇 |
2021年 | 1301篇 |
2020年 | 998篇 |
2019年 | 402篇 |
2018年 | 621篇 |
2017年 | 830篇 |
2016年 | 870篇 |
2015年 | 1744篇 |
2014年 | 2439篇 |
2013年 | 2290篇 |
2012年 | 2629篇 |
2011年 | 3055篇 |
2010年 | 2989篇 |
2009年 | 3311篇 |
2008年 | 3783篇 |
2007年 | 3806篇 |
2006年 | 3005篇 |
2005年 | 3174篇 |
2004年 | 2398篇 |
2003年 | 2247篇 |
2002年 | 2723篇 |
2001年 | 2757篇 |
2000年 | 2500篇 |
1999年 | 3894篇 |
1998年 | 3420篇 |
1997年 | 3474篇 |
1996年 | 3215篇 |
1995年 | 2802篇 |
1994年 | 2473篇 |
1993年 | 2139篇 |
1992年 | 1941篇 |
1991年 | 1745篇 |
1990年 | 1481篇 |
1989年 | 1367篇 |
1988年 | 1117篇 |
1987年 | 735篇 |
1986年 | 377篇 |
1985年 | 121篇 |
1984年 | 25篇 |
1983年 | 13篇 |
1982年 | 5篇 |
1981年 | 5篇 |
1980年 | 4篇 |
1974年 | 3篇 |
1970年 | 3篇 |
1969年 | 4篇 |
1968年 | 3篇 |
1955年 | 4篇 |
排序方式: 共有10000条查询结果,搜索用时 187 毫秒
81.
平果铝高压溶出过程,结疤的形成是不可避免的,而且对生产带来的危害也很大。对结疤形成影响因素的研究,对于生产中结疤的治理,强化氧化铝生产具有十分重要的意义。 相似文献
82.
符健 《海南大学学报(自然科学版)》2002,20(1):71-73
介绍了药理学本科教学与国家题库考试的几种作法 ,并对药理学成绩考核方法的改进作了一些尝试 ,结果表明 :使用国家题库考试平均成绩逐年提高 ,χ2 检验 ,均在正态分布范围 . 相似文献
83.
三峡库区移民区曲溪小流域能源利用分析 总被引:1,自引:0,他引:1
通过分析小流域的能源资源现状、不同时期能源需求变化对生态环境的影响、秸秆利用对坡耕地生产力的影响、经济发展对生物质能需求影响、节能及替代能源对生物质能需求的影响等,提出了解决能源问题,促进生态环境持续改善的对策. 相似文献
84.
山西是全国旅游资源大省之一,拥有众多品位极高的旅游资源,但强大的资源优势并没有很好的转化为经济优势,这些年入境旅游业绩一直位居全国中下游.为了尽快改变这种状况,使山西入境旅游业得以加速发展,分析研究其市场状况就是很有必要的了.本文借助市场竞争态模型对2000年~2002年和2003年~2005年山西省入境旅游客源市场的竞争态势进行对比分析,并对山西省入境旅游市场竞争态进行动态分析.在分析的基础上,提出了拓展山西入境旅游市场的几点建议. 相似文献
85.
张健 《贵州工业大学学报(自然科学版)》2008,37(2):97-101
以安龙铺隧道为例,分析影响隧道开挖的工程地质条件、地下水对隧道主体结构的不利影响、地表注浆加固岩体的设计与施工,总结隧道进出口浅埋段施工应注意的事项及塌方后相应的处理措施. 相似文献
86.
掩护支架采煤法是开采急倾斜厚煤层的有效方法之一,但回采工艺大多使用炮采。为进一步扩大急倾斜厚煤层掩护支架采煤法的适用范固,大幅度地提高技术经济效果,必须实现掩护支架下的采煤机械化。本文在总结分析国内外有关经验、资料的基础上,对掩护支架结构型式的改进和采煤机械化问题进行了初步的探讨,提出了设想方案。 相似文献
87.
Static extracting method of software intended behavior based on API functions invoking 总被引:1,自引:0,他引:1
The method of extracting and describing the intended behavior of software precisely has become one of the key points in the fields of software behavior's dynamic and trusted authentication. In this paper, the author proposes a specified measure of extracting SIBDS (software intended behaviors describing sets) statically from the binary executable using the software's API functions invoking, and also introduces the definition of the structure used to store the SIBDS in detail. Experimental results demonstrate that the extracting method and the storage structure definition offers three strong properties: (i) it can describe the software's intended behavior accurately; (ii) it demands a small storage expense; (iii) it provides strong capability to defend against mimicry attack. 相似文献
88.
89.
90.
模因视角下对待不可译有两种处理办法:一是产生“基因型模因”,基本上采用直译或异化策略再进行补偿的办法,保证信息不失真,实现“相同信息异型传播”;二是产生“表现型模因”,在原模因的基础上产生较大的变异,采用意译或归化的翻译策略,实现“不同信息同型传播”。 相似文献