全文获取类型
收费全文 | 613篇 |
免费 | 5篇 |
国内免费 | 13篇 |
专业分类
系统科学 | 10篇 |
丛书文集 | 21篇 |
教育与普及 | 19篇 |
理论与方法论 | 4篇 |
综合类 | 577篇 |
出版年
2024年 | 3篇 |
2023年 | 5篇 |
2022年 | 6篇 |
2021年 | 9篇 |
2020年 | 9篇 |
2019年 | 12篇 |
2018年 | 11篇 |
2017年 | 3篇 |
2016年 | 7篇 |
2015年 | 11篇 |
2014年 | 21篇 |
2013年 | 18篇 |
2012年 | 40篇 |
2011年 | 44篇 |
2010年 | 42篇 |
2009年 | 44篇 |
2008年 | 31篇 |
2007年 | 46篇 |
2006年 | 33篇 |
2005年 | 28篇 |
2004年 | 32篇 |
2003年 | 25篇 |
2002年 | 10篇 |
2001年 | 15篇 |
2000年 | 11篇 |
1999年 | 16篇 |
1998年 | 14篇 |
1997年 | 13篇 |
1996年 | 6篇 |
1995年 | 5篇 |
1994年 | 3篇 |
1993年 | 6篇 |
1992年 | 5篇 |
1991年 | 7篇 |
1990年 | 3篇 |
1989年 | 5篇 |
1988年 | 8篇 |
1987年 | 1篇 |
1986年 | 5篇 |
1985年 | 8篇 |
1984年 | 3篇 |
1983年 | 1篇 |
1982年 | 1篇 |
1981年 | 1篇 |
1980年 | 2篇 |
1979年 | 1篇 |
1955年 | 1篇 |
排序方式: 共有631条查询结果,搜索用时 15 毫秒
61.
希特勒在德国取得政权以后,采取措施撕毁凡尔赛和约。迅速地实现了德国的重新武装。希特勒的行动在国内得到了大多数民众的支持,在国际上则遭到西方国家的反对,但由于以英国为首的西方国家的软弱和纵容,德国的毁约行为并没有受到应有的制裁。 相似文献
62.
63.
软件测试在软件工程管理中所占比重越来越大,测试用例的设计是整个测试过程的基础.结合工作实践详细介绍了黑盒测试用例的设计方法,并举例说明了如何应用黑盒测试技术. 相似文献
64.
针对我国企业合并会计方法规范中存在的问题,从理论假设、会计后果、信息质量等方面,具体分析了权益结合法和购买法的不同,同时结合TCL集团换股的案例加以说明,得出适合我国的并购方法是权益结合法的结论. 相似文献
65.
1 临床资料5 8例冠心病患者 ,其中男性 33例 ,女性 2 5例 ,年龄最大者 75岁 ,最小者 36岁 ,平均年龄 5 3岁 ;其中伴高血压者 1 6例 ,伴糖尿病者 4例 .临床表现以胸痛、胸闷、心悸、气短为主症 ,伴自汗、乏力、头晕、失眠等症 .2 治疗方法治疗方法以益气活血为主 ,以开胸散结为辅 ,方用当归补血汤合瓜萎、薤白、白酒汤化裁 .药物组成 :黄芪 30 g,当归 1 5 g ,瓜萎 1 5 g,薤白 1 0 g ,丹参 1 5g,元胡 1 5 g ,桃仁 1 0 g,红花 1 0 g,甘草 6g ,三七粉 3g(冲服 ) .随证加减 :胸闷严重者加枳壳、桔梗 ;失眠者加柏子仁 ,炒枣仁 ;自汗者加麻黄根、… 相似文献
67.
由于水泥回转窑用镁铬质耐火材料在使用中生成有害的六价铬盐对环境和人体有危害,所以替代镁铬质耐火材料的研究已成为迫在眉睫的问题。以电熔二钙砂、方镁石一氧化锆共晶材料为原料,制备出了再结合镁锆砖,并对制品的烧结性能进行了研究。 相似文献
68.
介绍北京联合大学电子自动化工程学院计算机应用专业高等职业教育试点班的办学思想、办学模式、人才培养规格及试点班的教育教学实践与特色。试点班的学生经过两年的学习与训练取得较好的成绩,达到了预斯的培养目标,深受用人单位的欢迎。 相似文献
69.
卜月华 《曲阜师范大学学报》1984,(3)
设对一个(p,q)连通图G,给定了它的一个定向,确定了线和圈的编号,对于每一个圈,选定一个方向。T是G的生成树,则G有q-p 1条弦,设为x_1,x_2,…,x_i(r=q-p 1),而且每一次添加一条弦x_i到T得到一个且只有一个圈,不妨记为C_i,则C_1,C_2,…,C_r是G的一组圈基。称这一组圈基为对应于生成树T的圈基。但是并非每一组圈基都对应一个生成树的圈基。本文将证明如果对一组圈基加适当的条件后,就能成为一个生成树的圈基。 相似文献
70.
第四代网络的典型代表是Internet网.2005年全球互联网用户人数达到10.8亿,但由于Internet的开放性和超越组织与国界等特点,以及在安全性上存在的一些隐患,使得计算机网络安全问题越来越凸现.计算机网络安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受到破坏、更改、泄露,系统能够连续、正常、可靠地运行,网络服务不中断,它指的是计算机网络信息系统中实体安全、运行安全、信息安全的统一.在本文中将对网络安全防范技术作以简单的探讨. 相似文献