全文获取类型
收费全文 | 24784篇 |
免费 | 435篇 |
国内免费 | 1054篇 |
专业分类
系统科学 | 1505篇 |
丛书文集 | 880篇 |
教育与普及 | 758篇 |
理论与方法论 | 468篇 |
现状及发展 | 155篇 |
研究方法 | 1篇 |
综合类 | 22506篇 |
出版年
2024年 | 101篇 |
2023年 | 344篇 |
2022年 | 324篇 |
2021年 | 381篇 |
2020年 | 310篇 |
2019年 | 313篇 |
2018年 | 154篇 |
2017年 | 266篇 |
2016年 | 298篇 |
2015年 | 547篇 |
2014年 | 1239篇 |
2013年 | 1177篇 |
2012年 | 1529篇 |
2011年 | 1796篇 |
2010年 | 1711篇 |
2009年 | 1862篇 |
2008年 | 2146篇 |
2007年 | 1939篇 |
2006年 | 1414篇 |
2005年 | 1142篇 |
2004年 | 976篇 |
2003年 | 950篇 |
2002年 | 812篇 |
2001年 | 848篇 |
2000年 | 659篇 |
1999年 | 450篇 |
1998年 | 438篇 |
1997年 | 344篇 |
1996年 | 318篇 |
1995年 | 294篇 |
1994年 | 278篇 |
1993年 | 190篇 |
1992年 | 176篇 |
1991年 | 162篇 |
1990年 | 144篇 |
1989年 | 103篇 |
1988年 | 58篇 |
1987年 | 38篇 |
1986年 | 21篇 |
1985年 | 9篇 |
1984年 | 2篇 |
1983年 | 1篇 |
1981年 | 3篇 |
1980年 | 4篇 |
1958年 | 1篇 |
1957年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
51.
五华话的量词重叠形式颇有特色,有"从"形式、"一AA哩"形式、"A实A哩"形式。三种重叠形式在句法功能和语法意义方面有一定的差异。 相似文献
52.
南丛 《陕西师范大学学报(自然科学版)》2008,(Z2)
在对目前生态功能区划众多方法进行比较的基础上,将GIS技术应用到陕西省宝鸡市凤县生态功能区划中。根据研究区生态环境要素、生态环境敏感性及生态服务功能的差异,把区域划分成四个不同的生态功能区,即北部森林生态重点保护区,中部林、药、养殖、矿产限制开发区,中部粮、椒、果、城镇与贸易重点开发区,南部生物多样性保护与生态旅游区,并综合考虑区域实际情况进行深一步规划研究。 相似文献
55.
浅谈高校图书馆电子阅览室的功能和管理 总被引:1,自引:0,他引:1
本文结合电子阅览室的工作实践,明确了高等院校图书馆电子阅览室的服务对象和宗旨,浅析其服务功能与管理对策及提升高校图书馆电子阅览室的服务水平的途径。 相似文献
56.
曹成竹 《贵州师范大学学报(社会科学版)》2007,(2):107-110
从先秦到南朝,是中国古代文学理论批评从萌芽到成熟的第一阶段.在此期间,文论的功能不断变化调整.《文心雕龙》的出现,成功地综合了文论的各种功能,从而宣告了古代文论的独立地位. 相似文献
57.
黄华亮 《大众科学.科学研究与实践》2007,(5)
惠来县位于广东省东南部沿海,地势北高南低,自西北向东南倾斜,县内河流短促。海岸线长82公里。全县总面积1253平方公里,人口106万人。随着惠来工农业生产的迅速发展,经济的腾飞,人民生活水平的逐渐提高,对水的需求也越来越迫切。但惠来县西部地区水资源有盈余,而东部沿海地区则缺水严重。为适应惠来中东部地区工业生产发展和人民生活水平提高的用水需求,必须西水东调解决惠来中东部地区的缺水问题。 相似文献
58.
本文针对高职学生英语学习当中遇到的语法问题,简要分析了英语教学过程中定语从句不同的表现形式及先行词、关系词在从句中的语法功能,指出了学生概念和理解上的误区,并从基本内涵、特殊细节、灵活机动等方面阐明了定语从句的基本规律。 相似文献
59.
Static extracting method of software intended behavior based on API functions invoking 总被引:1,自引:0,他引:1
The method of extracting and describing the intended behavior of software precisely has become one of the key points in the fields of software behavior's dynamic and trusted authentication. In this paper, the author proposes a specified measure of extracting SIBDS (software intended behaviors describing sets) statically from the binary executable using the software's API functions invoking, and also introduces the definition of the structure used to store the SIBDS in detail. Experimental results demonstrate that the extracting method and the storage structure definition offers three strong properties: (i) it can describe the software's intended behavior accurately; (ii) it demands a small storage expense; (iii) it provides strong capability to defend against mimicry attack. 相似文献
60.
天津地处渤海之滨,有着悠久的历史文化和丰富的物产。上世纪80年代改革的春风吹过这片土地带来了新的生机,摩托罗拉、三星电子、LG等国际知名电子制造企业纷纷落户天津,天津本土的电子信息民营企业也如雨后春笋萌发着崛起的动力,由此天津电子信息产业发展的大门开启了。 相似文献