全文获取类型
收费全文 | 973817篇 |
免费 | 25669篇 |
国内免费 | 47337篇 |
专业分类
系统科学 | 45654篇 |
丛书文集 | 39894篇 |
教育与普及 | 24567篇 |
理论与方法论 | 8604篇 |
现状及发展 | 8484篇 |
研究方法 | 2517篇 |
综合类 | 917056篇 |
自然研究 | 47篇 |
出版年
2024年 | 5491篇 |
2023年 | 19034篇 |
2022年 | 20761篇 |
2021年 | 22711篇 |
2020年 | 19818篇 |
2019年 | 24439篇 |
2018年 | 26185篇 |
2017年 | 11797篇 |
2016年 | 15257篇 |
2015年 | 24932篇 |
2014年 | 48851篇 |
2013年 | 46231篇 |
2012年 | 53215篇 |
2011年 | 59927篇 |
2010年 | 60463篇 |
2009年 | 66223篇 |
2008年 | 63608篇 |
2007年 | 63579篇 |
2006年 | 52062篇 |
2005年 | 43644篇 |
2004年 | 39971篇 |
2003年 | 37543篇 |
2002年 | 33709篇 |
2001年 | 29560篇 |
2000年 | 24943篇 |
1999年 | 17437篇 |
1998年 | 10749篇 |
1997年 | 10025篇 |
1996年 | 9136篇 |
1995年 | 7529篇 |
1994年 | 7031篇 |
1993年 | 5865篇 |
1992年 | 5477篇 |
1991年 | 5107篇 |
1990年 | 4548篇 |
1989年 | 5093篇 |
1988年 | 5932篇 |
1987年 | 5168篇 |
1986年 | 4395篇 |
1985年 | 3970篇 |
1984年 | 3549篇 |
1983年 | 3112篇 |
1982年 | 2823篇 |
1981年 | 2461篇 |
1980年 | 1947篇 |
1979年 | 1207篇 |
1959年 | 948篇 |
1958年 | 1315篇 |
1957年 | 1044篇 |
1956年 | 867篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
31.
编辑初审是稿件质量控制的首要环节。以《台湾农业探索》为例,从稿件的基本审查、形式审查、学术审查3个方面阐述科技学术期刊在编辑初审环节中质量控制的工作要点及易被忽视的问题,探讨对编辑初审工作的理解和把握,提出优化编辑初审流程的创新和尝试。 相似文献
32.
为研究大学生在童年时受到忽视与自尊水平、应对方式之间的关系,采用方便抽样法,向430名学生发放童年受忽视量表、简易应对方式量表和自尊量表,使用统计软件SPSS17.0进行数据整理与分析,结果表明,大学生在童年时受到的忽视与自尊、处理应对的积极方式是负相关关系(r=-0.164,r=-0.246,P<0.01),忽视与消极应对方式呈正相关关系(r=0.152,P<0.01);自尊与大学生采用积极的应对方式呈正相关关系(r=0.398,P<0.01),与采用消极的应对方式呈负相关关系(r=-0.217,P<0.01);不同的应对方式在面临忽视与自尊之间起着协调作用,积极应对方式的协调效果有29.4%,而消极应对方式的协调效果则只有12.6%,差距十分明显。因此,大学生在童年时受到忽视与自尊、不同的应对方式会收到完全不同的协调效果。 相似文献
33.
正"安全生产工作,责任当先,态度是关键,坚持才能出成效。"从事安全监管工作三年多来,芙蓉区东岸街道安监站站长付茂川对于抓安全生产工作最多的体会和感悟是:责任、态度、坚持。在东岸街道这片不到5平方公里的土地上,有常住人口9000多人,流动人口近3万人。作为打造长沙"新东翼"战略的重要承载地之一,东岸街道是开发建设的热土,辖区内有多个建筑工地,几家大型市场,近千家经营门店,安全监管任务繁重,再加上地处城乡结 相似文献
34.
正为进一步牢固树立安全发展理念,强化安全宣传教育和红线意识,切实提升安全监管人员和企业负责人的安全素质,6月21日,靖州县安委办组织全县各乡镇(便民服务中心),县安委会成员单位主要负责人、分管领导,安监站长(专干),其他县直机关和部分企业主要负责人共300余人,集中观看了《居安思危》《生产安全事故典型案例盘点2018版》等安全警示教育片。警示教育片紧紧围绕"生命至上、安全发展"主题,通过一个个事故典型案例,先后从事故的主要原因和经验教训、 相似文献
35.
38.
39.
介绍了SQL注入的原理、攻击和防范技术,并通过设计具体实验方案演示了SQL注入攻击与防范的全过程及细节。通过搭建存在SQL注入漏洞的Web网站并对其进行SQL注入攻击,观察被攻击的效果,进行漏洞修复。对漏洞修复后的系统进行攻击,并对比修复漏洞前后的现象,以此得出SQL注入漏洞的原理、产生原因、对应攻击原理及如何防范漏洞,加深对SQL注入的理解。 相似文献
40.