全文获取类型
收费全文 | 14831篇 |
免费 | 536篇 |
国内免费 | 992篇 |
专业分类
系统科学 | 777篇 |
丛书文集 | 397篇 |
教育与普及 | 166篇 |
理论与方法论 | 48篇 |
现状及发展 | 100篇 |
综合类 | 14866篇 |
自然研究 | 5篇 |
出版年
2024年 | 48篇 |
2023年 | 120篇 |
2022年 | 216篇 |
2021年 | 248篇 |
2020年 | 253篇 |
2019年 | 209篇 |
2018年 | 194篇 |
2017年 | 238篇 |
2016年 | 260篇 |
2015年 | 376篇 |
2014年 | 699篇 |
2013年 | 583篇 |
2012年 | 954篇 |
2011年 | 1049篇 |
2010年 | 753篇 |
2009年 | 836篇 |
2008年 | 831篇 |
2007年 | 1090篇 |
2006年 | 951篇 |
2005年 | 906篇 |
2004年 | 766篇 |
2003年 | 661篇 |
2002年 | 577篇 |
2001年 | 520篇 |
2000年 | 444篇 |
1999年 | 368篇 |
1998年 | 274篇 |
1997年 | 318篇 |
1996年 | 258篇 |
1995年 | 218篇 |
1994年 | 213篇 |
1993年 | 172篇 |
1992年 | 166篇 |
1991年 | 142篇 |
1990年 | 125篇 |
1989年 | 114篇 |
1988年 | 89篇 |
1987年 | 73篇 |
1986年 | 30篇 |
1985年 | 12篇 |
1984年 | 2篇 |
1983年 | 1篇 |
1982年 | 1篇 |
1981年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 93 毫秒
101.
张士兵 《南通大学学报(自然科学版)》2002,1(2):58-61
IP电话技术,作为通信领域内一个令人瞩目的亮点,已经越来越受到人们的重视。文章从IP电话的系统结构出发,分析了目前IP电话网络系统所面临的问题,探讨了IP电话的发展趋势———IP电话技术必将成为通信技术的一个重要的组成部分。 相似文献
102.
丁宣浩 《四川大学学报(自然科学版)》1993,30(2):173-175
给出了一个内射单侧权位移,其权序列空间H~2(β)≠H~∞(β),但对任意φ(z)属于H~∝(β),其部分和序列按算子范数收敛于φ(z).从而否定回答了Shields在文献[1]中的第12问题. 相似文献
103.
张宇星 《科技情报开发与经济》2005,15(15):203-205
阐述了创建学习型电力企业的必要性,提出了创建学习型电力企业的方法与途径,并根据当前创建学习型电力企业的实际强调了应重点把握的几个方面。 相似文献
104.
韩大国 《合肥工业大学学报(自然科学版)》2005,28(12):1528-1532
文章对有线电视双向HFC网上行传输的若干技术问题作了较详细的研究;阐述了双向HFC网传输通道中的特有问题——“汇集干扰”、“汇集均衡”等概念及形成原因,并通过实例分析;提出了解决双向HFC网中信号存在“汇集干扰”、“汇集均衡”等问题的可行性方案及加强有线电视上行通道安全性的措施。 相似文献
105.
周玉琳 《达县师范高等专科学校学报》2005,15(1):37-39
席慕蓉爱情诗歌的魅力,在于她用高超的艺术画面表现出了所有普通人正在或曾做过的美丽的爱情梦幻,缠绵悱恻的爱情经历是梦的内核,优美的画面是其梦的衣裳,因此能引起人们深深的共鸣和喜爱. 相似文献
106.
王仙芳 《西安联合大学学报》2005,8(4):72-74
宪法理论基础是宪法理论和实践的基本理念。近代人民在革命斗争中,认识到国家权力最容易侵犯人的权利,因此人们用宪法严格限制国家权力。但随着社会的发展,社会需要国家干预,人的积极性权利也需要国家创造条件,国家权力迅速膨胀。传统严格限权模式不再适用社会需要,现代社会既需要授予国家权力,又需要控制国家权力。 相似文献
107.
王玉英 《科技情报开发与经济》2005,15(14):200-201
外语作为信息知识和技术传播的载体和媒介,对我国高等教育和科学技术的飞速发展起着不容忽视的作用。英语的特殊地位与其作用,迫使我们重新审视中国英语教育的战略决策,要求我们对外语教学信息化进行全面的、深层次的、全方位的、多视角研究与探讨。 相似文献
108.
本文介绍了网络安全的现状以及网络安全威胁的概念,从而提出了一种安全的IP网络模型。其主要由四大技术组件组成,既安全身份识别、安全传送、安全防御和安全监控,并对每个组件进行详细的分析,最后肯定了这种IP网络模型是安全的。 相似文献
109.
高文莲 《山西师范大学学报:自然科学版》2005,19(3):111-112
计算机病毒严重干扰了计算机的工作,已引起社会各界与用户的普遍关注.本文依据计算机病毒的有关知识,结合工作实践,就如何预防和消除病毒,谈一点看法. 相似文献
110.
介绍了企业核心竞争力的内涵和特点,阐述了领导力与竞争力的关系,从学习能力、企业文化塑造、执行力、配置资源的能力等方面论述了企业领导力的培养。 相似文献