全文获取类型
收费全文 | 22384篇 |
免费 | 233篇 |
国内免费 | 350篇 |
专业分类
系统科学 | 284篇 |
丛书文集 | 1040篇 |
教育与普及 | 719篇 |
理论与方法论 | 326篇 |
现状及发展 | 91篇 |
研究方法 | 3篇 |
综合类 | 20504篇 |
出版年
2024年 | 63篇 |
2023年 | 246篇 |
2022年 | 191篇 |
2021年 | 209篇 |
2020年 | 255篇 |
2019年 | 244篇 |
2018年 | 117篇 |
2017年 | 190篇 |
2016年 | 291篇 |
2015年 | 546篇 |
2014年 | 1678篇 |
2013年 | 1735篇 |
2012年 | 2222篇 |
2011年 | 2387篇 |
2010年 | 1885篇 |
2009年 | 2135篇 |
2008年 | 1940篇 |
2007年 | 1808篇 |
2006年 | 1277篇 |
2005年 | 865篇 |
2004年 | 570篇 |
2003年 | 570篇 |
2002年 | 388篇 |
2001年 | 296篇 |
2000年 | 251篇 |
1999年 | 132篇 |
1998年 | 95篇 |
1997年 | 83篇 |
1996年 | 65篇 |
1995年 | 47篇 |
1994年 | 32篇 |
1993年 | 32篇 |
1992年 | 36篇 |
1991年 | 24篇 |
1990年 | 23篇 |
1989年 | 16篇 |
1988年 | 10篇 |
1987年 | 3篇 |
1986年 | 3篇 |
1985年 | 1篇 |
1981年 | 1篇 |
1980年 | 3篇 |
1957年 | 1篇 |
1943年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 156 毫秒
121.
《安全用电》问题法及理论联系实际法的教学尝试与探讨 总被引:1,自引:0,他引:1
李静 《广西师范学院学报(自然科学版)》2003,20(Z1):299-300
<安全用电>是学生感到比较难学的课程.该文作者尝试采用问题教学、案例教学等方法进行教学,收到了明显的效果. 相似文献
122.
煤炭企业安全教育培训的创新,可为煤矿安全生产提供源源不断的智力支持和人才保证,是煤矿筑牢基础、实现卓越发展的开始。笔者认为,实现教育培训健康发展要着重抓好五个“强化”,坚持五个“创新”。 相似文献
123.
安全教育是培养大学生全面素质的重要内容,分析高校安全形势,加强大学生的安全意识,提高大学生安全素质,对实践科学发展观、构建和谐校园等方面具有重要意义。 相似文献
124.
研究了2种安全协议的分析方法,即BAN逻辑和串空间.利用这2种方法分别分析了Needham-Schroeder公钥协议,指出了这2种方法各自的优点和缺点.在对这2种方法进行了比较后,指出了这2种方法有2种结合方式.1种是利用串空间给出BAN逻辑的语义,另外1种结合方式是串行,即对于需要分析的协议,先利用BAN逻辑进行分析,然后再利用串空间进行分析,使分析出的结果更加可靠. 相似文献
125.
随着城市交通的发展,一方面,地铁施工快速推进,地铁建没关系着城市的发展:另一方面,地铁如何防止火灾、防止恐怖袭击、防止自杀等事故一直是人们关注的热点。对这样庞大而繁忙的交通系统来说,安全建设与运营是大事。[第一段] 相似文献
126.
新时期大学生安全教育内容探索 总被引:1,自引:0,他引:1
《科技信息》2008,(31)
本文主要论述了新时期大学生安全教育的基本内容,即国家安全教育、网络安全教育、消防安全教育、反盗窃教育、交通安全教育、安全规章制度教育、心理安全教育、自我保护教育。 相似文献
127.
安全生产工作严格不起来、落实不下去,是安全生产领域长期存在的顽疾。严格落实两个主体责任,全面推动行政首长和企业法人两个负责制的到位,是抓好安全生产工作的治本之策。 相似文献
128.
该技术针对煤矿地面生产场所照明系统的调查分析,找出照明系统存在的浪费电能的关键因素,进而从照明时间控制、灯具合理布置、选用节能灯具、分区域控制及科学管理等方面入手,进行深入细致的节电技术研究,制定出了可操作性强、投资少及见效快的节电方案,通过在协庄煤矿地面生产场所的应用,取得了显著的经济效益和社会效益。 相似文献
129.
“我国是一个产煤大国,也是矿难大国。这项技术的推广很好地解决了煤矿在生产中的安全和高效两大难题。”在记者确定采访“煤矿巷道高效安全支护成套技术创新体系及应用”(简称巷道支护成套技术)的时候,评定“十大技术成果转化之星”的组织者——北京技术市场管理办公室的相关负责人如此评价了该项技术。 相似文献
130.
从移动通信系统演进的角度介绍了安全机制的发展历程,分析研究了2G的安全性措施,阐述了3G认证签权方案及其优缺点,并对移动通信安全机制提出了一些见解。 相似文献