全文获取类型
收费全文 | 11452篇 |
免费 | 188篇 |
国内免费 | 188篇 |
专业分类
系统科学 | 84篇 |
丛书文集 | 472篇 |
教育与普及 | 528篇 |
理论与方法论 | 215篇 |
现状及发展 | 42篇 |
综合类 | 10487篇 |
出版年
2024年 | 7篇 |
2023年 | 92篇 |
2022年 | 64篇 |
2021年 | 111篇 |
2020年 | 124篇 |
2019年 | 104篇 |
2018年 | 56篇 |
2017年 | 111篇 |
2016年 | 133篇 |
2015年 | 309篇 |
2014年 | 636篇 |
2013年 | 607篇 |
2012年 | 799篇 |
2011年 | 906篇 |
2010年 | 853篇 |
2009年 | 873篇 |
2008年 | 931篇 |
2007年 | 867篇 |
2006年 | 582篇 |
2005年 | 527篇 |
2004年 | 448篇 |
2003年 | 524篇 |
2002年 | 362篇 |
2001年 | 383篇 |
2000年 | 363篇 |
1999年 | 224篇 |
1998年 | 188篇 |
1997年 | 153篇 |
1996年 | 97篇 |
1995年 | 76篇 |
1994年 | 57篇 |
1993年 | 53篇 |
1992年 | 65篇 |
1991年 | 50篇 |
1990年 | 31篇 |
1989年 | 30篇 |
1988年 | 10篇 |
1987年 | 8篇 |
1986年 | 8篇 |
1985年 | 2篇 |
1984年 | 2篇 |
1981年 | 1篇 |
1956年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 330 毫秒
171.
张泽吾 《武陵学刊:社会科学版》2014,(6):66-72
信息时代碎片化的传播方式造成了微信中的知识产权保护困境,以微信为代表的新兴自媒体对传统的保护模式提出了挑战。微信平台信息传播快、溯源难、自主性强、监控难的特性是导致知识产权保护困境的重要原因。要打破“微阅读”“微营销”知识产权保护的困境,需要行业自身、技术方、管理者等不同角色分工配合。 相似文献
172.
173.
翁丽萍 《中国新技术新产品精选》2014,(16)
随着社会的不断发展与进步,电网运行安全性、可靠性受到了人们的广泛关注,尤其是母差保护死区问题。本文主要结合实例分析其各类母差保护死区问题,并且提出有效的解决对策,阐述母差保护死区解决对策在实际电网中的应用,促进电网的可靠、安全运行,为人们的日常生活提供用电保障。 相似文献
174.
针对油井水平钻井施工中钻井液面临的技术难点,分段选用适合的泥浆体系。CQSP-2钻井液体系是以复合盐(Na CL、HCOONa等)作为主处理剂,并配合淀粉、乳化沥青以及超细碳酸钙等组成的强抑制性、无荧光、低成本和环保型水基钻井液体系,可以满足长7组油页岩的稳定及水平段井段的润滑要求,斜井段和水平段泥饼摩擦系数均能达到设计要求。 相似文献
175.
李辉 《济源职业技术学院学报》2014,(3):62-65
食品安全犯罪严重威胁人民群众的生命健康安全,破坏了市场经济秩序,影响了社会经济秩序的稳定,仅用民法和行政法规制食品安全犯罪具有一定的局限性,因而必须加强食品安全的刑法保护。我国现行刑法虽然经过修订,加强了对食品安全的刑法保护,但是在犯罪归属、刑法对食品安全的保护范围、罚金刑的规定以及是否适用死刑等几方面还有待商榷,针对这些问题刑法还应当做出进一步修正,以实现对食品安全的周全保护。 相似文献
176.
<正>随着地球不断变暖,动物保护专家开始担忧一些依赖于寒冷环境的物种,如生活在北美、欧洲和亚洲山地中的鼠兔。不过,在近期一项研究中发现北美鼠兔(又被称为魁鼠兔)或许能在全球变暖中存活下来,因为它们找到了一个非常不寻常的食物来源。这些生活在低海拔区域的鼠兔之所以种群繁 相似文献
177.
178.
179.
180.
《高师理科学刊》2017,(12)
目前快递行业在快递管理、配送的过程中,客户的个人信息处于完全暴露的状态下,导致不法分子有机会获取个人信息并进一步实施违法行为,针对这一现象提出关于快递运输中隐私单面加密的研究.现有应用技术对于信息加密有一定的保护性,但其对于信息的保护不够全面和有效,还存在信息泄露等隐患.这就需要设计一种利用云端信息储存、信息加密及部分信息下载的信息保密机制,对物流过程中的信息进行加密及部分信息处理,因此设计物流过程中二维码信息加密、等级权限处理机制至关重要.云端信息储存技术具有加密性良好,信息传递高效、快速的特点,这一设计旨在解决物流信息加密与物流过程中物流信息不同步保密的矛盾,实现了个人信息隐私加密保护,确保了客户个人信息的安全性,其方法及思路可以推广用于其它信息加密处理领域. 相似文献