全文获取类型
收费全文 | 24004篇 |
免费 | 831篇 |
国内免费 | 1457篇 |
专业分类
系统科学 | 1090篇 |
丛书文集 | 825篇 |
教育与普及 | 342篇 |
理论与方法论 | 99篇 |
现状及发展 | 191篇 |
研究方法 | 92篇 |
综合类 | 23647篇 |
自然研究 | 6篇 |
出版年
2024年 | 94篇 |
2023年 | 240篇 |
2022年 | 447篇 |
2021年 | 515篇 |
2020年 | 428篇 |
2019年 | 216篇 |
2018年 | 303篇 |
2017年 | 361篇 |
2016年 | 390篇 |
2015年 | 736篇 |
2014年 | 975篇 |
2013年 | 936篇 |
2012年 | 1075篇 |
2011年 | 1198篇 |
2010年 | 1131篇 |
2009年 | 1196篇 |
2008年 | 1442篇 |
2007年 | 1398篇 |
2006年 | 1172篇 |
2005年 | 1097篇 |
2004年 | 804篇 |
2003年 | 831篇 |
2002年 | 1179篇 |
2001年 | 1173篇 |
2000年 | 842篇 |
1999年 | 993篇 |
1998年 | 689篇 |
1997年 | 626篇 |
1996年 | 586篇 |
1995年 | 543篇 |
1994年 | 451篇 |
1993年 | 402篇 |
1992年 | 339篇 |
1991年 | 355篇 |
1990年 | 313篇 |
1989年 | 261篇 |
1988年 | 216篇 |
1987年 | 163篇 |
1986年 | 87篇 |
1985年 | 28篇 |
1984年 | 8篇 |
1982年 | 8篇 |
1981年 | 3篇 |
1980年 | 4篇 |
1979年 | 5篇 |
1972年 | 6篇 |
1971年 | 4篇 |
1970年 | 3篇 |
1969年 | 3篇 |
1967年 | 3篇 |
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
41.
本文以一座大型厂矿文化宫建筑设计实例,扼要论述了多功能厅堂的设计要点,结合我国目前多功能厅堂使用状况,提出以电声为主的设计原则和实施办法,以改善多功能厅堂的音质效果。 相似文献
42.
余学义 《西安科技大学学报》1996,(4)
通过分析地下开采的影响,黄土覆盖层变形裂缝规律,提出以开采方法和工艺方式来控制或减弱地表变形裂缝破坏程度,并在保护地表建筑物的前提下,最大限度回收“三下”呆滞煤炭 相似文献
43.
该文在已有刀具管理系统管理方法的研究基础上,针对FMS刀具在线管理系统的结构特点,建立了FMS在线刀具管理的体系结构,并提出了适用于FMS、CIMS的刀具存取策略算法,包括进出站管理、机床局部刀库管理、中央刀库管理等几部分,最后对其进行了软件开发。 相似文献
44.
本文阐述了高等工科院校计算机专业“编译技术”课程试题库建立的必要性、试题库设计的理论基础及其软件实现原理.对比了本系统与一般试题库的不同与特点 相似文献
45.
福州盆地南北港冲淤规律与洪涝灾害对策 总被引:2,自引:0,他引:2
本文探讨了福州盆地南北港冲淤规律,近年来北港洪水分流量呈上升趋势,洪峰对北港的压力加大,文中还对福州城防洪涝灾害的措施等方面作了研究。 相似文献
46.
张彧 《阴山学刊(自然科学版)》2006,19(6):24-27
圣母圣心会在呼和浩特传教分晚清时期、民国时期。晚清时期,圣母圣心会传教士把传教的重点放在乡村,在呼和浩特无所作为。进入民国后,调整传教手段,迁址主教府,兴办医院、学校等公益事业。取得了一定效果。 相似文献
47.
在分析基于RS-232C标准的串行异步通信原理的基础上,讨论了利用RVO2100虚拟数字示波器检测串行异步通信协议的方法,并与传统检测方法进行了比较。 相似文献
48.
弗洛伊德的精神分析学说百年来赢得无数的争辩,无论是其学说中的核心之处如无意识,或其学说在其他学科的渗透与运用,争辩除了学说自身的问题外,也不能忽视学科中蕴含的人文科学方法论与自然科学方法论之间的冲突与矛盾。 相似文献
49.
50.
YU Jianqiao LIAO Jianwei 《武汉大学学报:自然科学英文版》2007,12(5):887-892
We propose a multiple-tree overlay structure for resource discovery in unstructured P2P systems. Peers that have similar interests or hold similar type of resources will be grouped into a tree-like cluster. We exploit the heterogeneity of peers in each cluster by connecting peers with more capacities closer to the root of the tree. The capacity of a peer can be defined in different ways (e.g. higher network bandwidth, larger disk space, more data items of a certain type etc.) according to different needs of users or applications. 相似文献