全文获取类型
收费全文 | 9255篇 |
免费 | 353篇 |
国内免费 | 460篇 |
专业分类
系统科学 | 392篇 |
丛书文集 | 288篇 |
教育与普及 | 210篇 |
理论与方法论 | 34篇 |
现状及发展 | 43篇 |
研究方法 | 34篇 |
综合类 | 9067篇 |
出版年
2024年 | 63篇 |
2023年 | 105篇 |
2022年 | 199篇 |
2021年 | 199篇 |
2020年 | 138篇 |
2019年 | 50篇 |
2018年 | 97篇 |
2017年 | 71篇 |
2016年 | 110篇 |
2015年 | 204篇 |
2014年 | 307篇 |
2013年 | 256篇 |
2012年 | 335篇 |
2011年 | 369篇 |
2010年 | 385篇 |
2009年 | 413篇 |
2008年 | 426篇 |
2007年 | 409篇 |
2006年 | 378篇 |
2005年 | 330篇 |
2004年 | 278篇 |
2003年 | 239篇 |
2002年 | 274篇 |
2001年 | 328篇 |
2000年 | 279篇 |
1999年 | 493篇 |
1998年 | 450篇 |
1997年 | 436篇 |
1996年 | 409篇 |
1995年 | 377篇 |
1994年 | 318篇 |
1993年 | 248篇 |
1992年 | 240篇 |
1991年 | 214篇 |
1990年 | 183篇 |
1989年 | 146篇 |
1988年 | 150篇 |
1987年 | 89篇 |
1986年 | 43篇 |
1985年 | 19篇 |
1984年 | 4篇 |
1983年 | 1篇 |
1982年 | 2篇 |
1980年 | 2篇 |
1960年 | 1篇 |
1955年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 328 毫秒
131.
132.
基于前人的理论与经验 ,本文建立了乌鲁木齐现代化指标体系和标准 ,以 1998~ 2 0 0 0年统计数据为例 ,分析了乌鲁木齐现代化实现现状 ,根据其解析评价了乌鲁木齐现代化建设中主要存在的问题 ,进而提出相应的对策。 相似文献
133.
光纤监测混凝土大坝安全研究方法的探讨,是深入发展这一研究方向的重要课题。Q.S分析法、S.X分析法是通过鱼跳电站工程实践摸索的分析方法,它通过理论探讨和实践对照,为光纤技术应用于混凝土大坝安全监测积累了一定的经验。 相似文献
134.
燕荷叶 《科技情报开发与经济》2003,13(2):177-178
根据开栅高效水区的土层结构特点,分析了该区耗水量大的主要原因,比较研究了多种节水措施,并提出了合理可行的节水方案。 相似文献
135.
郎荷宝 《科技情报开发与经济》2003,13(1):103-104
详细介绍了晋城市政府Intranet网络建设的方案及其应用,总结和提出了网络建设过程中应该引起注意的一些问题。 相似文献
136.
阎和健 《科技情报开发与经济》2003,13(10):122-123
通过对山西和陕西地理环境与自然条件的比较,介绍了在苹果销售上,陕西省通过采取开辟绿色通道、优化销售环境、规范销售合同、培育专业果品销售市场、建立果业销售信息网络、加强对果农的诚信教育等措施,使陕西苹果走向国内外市场的做法与经验. 相似文献
137.
苎麻、亚麻地杂草化学控害技术研究 总被引:3,自引:0,他引:3
种植苎麻、亚麻是我区实施农业产业化结构调整的重大举措,近三年来发展迅猛。但是,杂草危害是目前困扰其生产发展的严重技术问题。2001年以来我们对苎麻、亚麻地进行了杂草种类及危害的调查,同时对采用化学方法拉制杂草危害进行了专项研究,选择目前主要推广的5种化学除草剂,掌握在苗期施用控制其危害,苎麻苗床除草效果达88.47—91.97%,亚麻苗期达82.81—83.15%,控害效果良好。特别是5%金草克EC和5%精克草能EC在使用成本和效果上都值得在生产上推广应用。 相似文献
138.
何冬兰 《中南民族大学学报(自然科学版)》2003,22(3):27-31
介绍了朊病毒的基本特征、化学结构以及可能具有的生理功能:参与神经系统功能的维持;通过抗氧化途径而保护神经系统细胞免受氧化损伤;参与淋巴细胞的信号转导;参与核酸代谢,给出了朊病毒治疗的几种方法,并分析了这些方法的利弊,提出了朊病毒研究拟待解决的9个问题。 相似文献
139.
140.
提出了特种保障的概念,分析了国家信息安全的危害因素,主要有CPU隐含指令,后门,恶意硬件等。通过研究非自主开发的计算机系统中的系统恶意功能集和触发条件以可以发现恶意功能的协议数据序列,给出了两种恶意功能的检测方法,即激励响应检测法和特征匹配检测法。据此给出了有关网络恶意功能的防治措施。 相似文献