全文获取类型
收费全文 | 73617篇 |
免费 | 2510篇 |
国内免费 | 3305篇 |
专业分类
系统科学 | 3412篇 |
丛书文集 | 2399篇 |
教育与普及 | 2084篇 |
理论与方法论 | 507篇 |
现状及发展 | 1155篇 |
研究方法 | 209篇 |
综合类 | 69656篇 |
自然研究 | 10篇 |
出版年
2024年 | 386篇 |
2023年 | 740篇 |
2022年 | 1118篇 |
2021年 | 1318篇 |
2020年 | 874篇 |
2019年 | 379篇 |
2018年 | 1251篇 |
2017年 | 1390篇 |
2016年 | 1191篇 |
2015年 | 1738篇 |
2014年 | 2390篇 |
2013年 | 2276篇 |
2012年 | 2814篇 |
2011年 | 3832篇 |
2010年 | 3639篇 |
2009年 | 3677篇 |
2008年 | 4169篇 |
2007年 | 4314篇 |
2006年 | 3029篇 |
2005年 | 3177篇 |
2004年 | 2285篇 |
2003年 | 2217篇 |
2002年 | 2260篇 |
2001年 | 2336篇 |
2000年 | 2143篇 |
1999年 | 3298篇 |
1998年 | 2769篇 |
1997年 | 2845篇 |
1996年 | 2661篇 |
1995年 | 2195篇 |
1994年 | 2022篇 |
1993年 | 1679篇 |
1992年 | 1510篇 |
1991年 | 1399篇 |
1990年 | 1163篇 |
1989年 | 1079篇 |
1988年 | 858篇 |
1987年 | 535篇 |
1986年 | 313篇 |
1985年 | 90篇 |
1984年 | 20篇 |
1982年 | 3篇 |
1979年 | 3篇 |
1978年 | 5篇 |
1977年 | 4篇 |
1974年 | 4篇 |
1972年 | 3篇 |
1971年 | 4篇 |
1969年 | 3篇 |
1968年 | 5篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
21.
论述了高师图书馆实施综合素质教育的意义和挑战,提出了共建具有专业特色的教育基地、优化整合教育资源、全面推进素质教育等培养高素质人才,落实人才强国战略的新举措。 相似文献
22.
国内外交通安全管理之比较 总被引:1,自引:0,他引:1
文章通过对欧美、日本等发达国家在道路交通安全宣传教育、事故紧急救援、管理人员严格公正执法、事故损害赔偿归责等方面和我国的交通安全管理情况进行比较分析,试提出我国目前在这些方面存在的问题以及应对措施。 相似文献
23.
对高 14.76m ,直径 12m的螺旋卷边钢板筒仓在空仓风载工况下进行了有限元分析。计算结果表明 ,在风载作用下 ,仓体的强度不是主要问题 ,而仓顶开口处刚度较弱。 相似文献
24.
25.
介绍了RL&SM通用夹具的寻位系统 ,描述了主动寻位与制造信息转换问题 ,提出和实现了相应的控制方法及其系统实现中的关键技术。理论分析与实验结果表明 ,提出的解决方法和技术是可行的 ,为RL&SM通用夹具系统的实际应用奠定了理论基础和技术支持 相似文献
26.
用增量有限元法计算金属流动 总被引:1,自引:0,他引:1
利用增量有限元理论 ,对金属材料的变形过程进行模拟。为了模拟工程中塑性变形较大的构件的变形规律 ,在每个加载步迭代完成后自动实现坐标更新。 相似文献
27.
山西是全国旅游资源大省之一,拥有众多品位极高的旅游资源,但强大的资源优势并没有很好的转化为经济优势,这些年入境旅游业绩一直位居全国中下游.为了尽快改变这种状况,使山西入境旅游业得以加速发展,分析研究其市场状况就是很有必要的了.本文借助市场竞争态模型对2000年~2002年和2003年~2005年山西省入境旅游客源市场的竞争态势进行对比分析,并对山西省入境旅游市场竞争态进行动态分析.在分析的基础上,提出了拓展山西入境旅游市场的几点建议. 相似文献
28.
廊坊市“文化信息资源共享工程”建设分析与研究 总被引:1,自引:1,他引:0
在介绍廊坊市“文化信息资源共享工程”建设现状基础上,阐述了资源共享的意义,分析了资源共享存在的问题,研究了相应的解决方法。 相似文献
29.
通过对“ちょっヒ”四种用法的考察,可以发现“ちょっヒ”的比较标准由客观存在的事物转向了主观判断,其客观性逐渐减弱,主观性逐渐加强。这些变化反映了日本人中考虑对方心理感受的文化心理。 相似文献
30.
Static extracting method of software intended behavior based on API functions invoking 总被引:1,自引:0,他引:1
The method of extracting and describing the intended behavior of software precisely has become one of the key points in the fields of software behavior's dynamic and trusted authentication. In this paper, the author proposes a specified measure of extracting SIBDS (software intended behaviors describing sets) statically from the binary executable using the software's API functions invoking, and also introduces the definition of the structure used to store the SIBDS in detail. Experimental results demonstrate that the extracting method and the storage structure definition offers three strong properties: (i) it can describe the software's intended behavior accurately; (ii) it demands a small storage expense; (iii) it provides strong capability to defend against mimicry attack. 相似文献