全文获取类型
收费全文 | 1755篇 |
免费 | 86篇 |
国内免费 | 74篇 |
专业分类
系统科学 | 88篇 |
丛书文集 | 57篇 |
教育与普及 | 76篇 |
理论与方法论 | 31篇 |
现状及发展 | 7篇 |
综合类 | 1656篇 |
出版年
2024年 | 4篇 |
2023年 | 18篇 |
2022年 | 16篇 |
2021年 | 22篇 |
2020年 | 26篇 |
2019年 | 44篇 |
2018年 | 47篇 |
2017年 | 14篇 |
2016年 | 20篇 |
2015年 | 43篇 |
2014年 | 96篇 |
2013年 | 76篇 |
2012年 | 87篇 |
2011年 | 98篇 |
2010年 | 91篇 |
2009年 | 104篇 |
2008年 | 87篇 |
2007年 | 91篇 |
2006年 | 85篇 |
2005年 | 66篇 |
2004年 | 50篇 |
2003年 | 68篇 |
2002年 | 76篇 |
2001年 | 62篇 |
2000年 | 59篇 |
1999年 | 51篇 |
1998年 | 35篇 |
1997年 | 29篇 |
1996年 | 30篇 |
1995年 | 27篇 |
1994年 | 23篇 |
1993年 | 18篇 |
1992年 | 14篇 |
1991年 | 25篇 |
1990年 | 20篇 |
1989年 | 20篇 |
1988年 | 27篇 |
1987年 | 24篇 |
1986年 | 15篇 |
1985年 | 23篇 |
1984年 | 9篇 |
1983年 | 8篇 |
1982年 | 13篇 |
1981年 | 11篇 |
1980年 | 9篇 |
1979年 | 9篇 |
1978年 | 3篇 |
1959年 | 4篇 |
1957年 | 3篇 |
1935年 | 2篇 |
排序方式: 共有1915条查询结果,搜索用时 31 毫秒
41.
自1996年《国务院关于环境保护若干问题的决定》颁布以来,各级地方人民政府和环保部门对国家明令禁止的十五小企业打击的决心和力度逐步增强。然而,10多年过去了,此类企业并未因生存环境的"恶劣"而销声匿迹,十五小企业反弹现象普遍,新的小土企业在有些地区甚至呈现出星火燎原之势。 相似文献
42.
实例教学法在AutoCAD教学中的应用 总被引:1,自引:0,他引:1
本文分析了AutoCAD传统教学方法的不足,介绍了实例教学法的优点及具体实施的几个要点。 相似文献
43.
研究一类二阶奇异常微分方程在有界区间[0,T]以及正半轴[0,+∞)上的单调递减正解的存在性.应用打靶法并结合已有的相关结论来更好地分析奇异微分方程解的性质,并得到单调递减正解存在的一系列充分条件.考虑奇异常微分方程的非线性项不一定满足有界性和可微性的情形,并且不需要非线性项在无穷远处满足任何增长条件,从而在一定程度上改进并推广了已有结果. 相似文献
44.
采用构造性方法证明了蕴含Ar+1^(m)-可图序列刻划定理. 相似文献
45.
46.
介绍有关异步电动机的常见故障及分析,使电气运行人负做到尽可能地及时发现和消除电动机的事故隐患,保证生产安全。 相似文献
47.
语文教学改革说了不少年,干了不少事,也取得了一定的成绩,这是不容置疑的。但改革还没有彻底改变多年沿袭下来的传统教学模式,因此收效还不尽如人意。正如北京语言大学教授、博士生导师方铭在谈语言教学改革时所指出的:“所有这一切努力所结出的果实多多少少都是带有缺陷的产品。” 相似文献
48.
“僵尸网络”是受攻击者控制的危害网络安全的计算机网络。攻击者可以利用僵尸网络实施多种多样的恶意活动,例如垃圾邮件、分布式拒绝服务(DDOS)攻击、网络钓鱼、口令破译、键盘记录等。僵尸网络最近被确定为最影响国际互联网安全的重要威胁之一。 相似文献
49.
熊猫有着非同一般的魔力。它每次出使海外,都神态温和可爱地穿着黑白色礼服,坦然地享受警车开道、红毯铺地等准国家元首待遇。
1972年熊猫访目,日本军方更是大张旗鼓地派出战斗机编队保驾护航,它的喜怒哀乐经常会挤掉国家元首成为头版头条,它的行宫豪宅不管在美国还是在日本都价值连城。在它面前,再魅力非凡的外交官、大牌明星都只能望尘莫及、黯然失色。 相似文献
50.
一年之中沙漠上只有一次草木繁盛的时节。于是双峰骆驼必须要在这短短的不到两周的时间里积攒脂肪,并把它们储存在驼峰里,直到驼峰由扁平变成高耸。之后长长的旱季来临,动物们对食物的争夺战变得激烈。在20世纪90年代,由于狼群的巨大威胁,使骆驼的数量明显减少 相似文献