全文获取类型
收费全文 | 53895篇 |
免费 | 1784篇 |
国内免费 | 2035篇 |
专业分类
系统科学 | 2786篇 |
丛书文集 | 1849篇 |
教育与普及 | 2041篇 |
理论与方法论 | 503篇 |
现状及发展 | 1073篇 |
研究方法 | 184篇 |
综合类 | 49268篇 |
自然研究 | 10篇 |
出版年
2024年 | 290篇 |
2023年 | 665篇 |
2022年 | 846篇 |
2021年 | 1005篇 |
2020年 | 612篇 |
2019年 | 218篇 |
2018年 | 997篇 |
2017年 | 1180篇 |
2016年 | 843篇 |
2015年 | 1105篇 |
2014年 | 1538篇 |
2013年 | 1384篇 |
2012年 | 1777篇 |
2011年 | 2580篇 |
2010年 | 2327篇 |
2009年 | 2440篇 |
2008年 | 2819篇 |
2007年 | 2861篇 |
2006年 | 1768篇 |
2005年 | 1797篇 |
2004年 | 1361篇 |
2003年 | 1188篇 |
2002年 | 1089篇 |
2001年 | 1244篇 |
2000年 | 1422篇 |
1999年 | 2636篇 |
1998年 | 2478篇 |
1997年 | 2595篇 |
1996年 | 2376篇 |
1995年 | 2072篇 |
1994年 | 1959篇 |
1993年 | 1701篇 |
1992年 | 1435篇 |
1991年 | 1242篇 |
1990年 | 1092篇 |
1989年 | 977篇 |
1988年 | 794篇 |
1987年 | 513篇 |
1986年 | 290篇 |
1985年 | 106篇 |
1984年 | 30篇 |
1983年 | 8篇 |
1982年 | 7篇 |
1981年 | 3篇 |
1979年 | 5篇 |
1974年 | 6篇 |
1973年 | 4篇 |
1970年 | 4篇 |
1968年 | 3篇 |
1966年 | 3篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
51.
王添香 《佛山科学技术学院学报(自然科学版)》1996,(5)
当前,高校图书馆信息服务观念没有真正树立,机构不健全,人员不足,经费紧张以及信息资源的极大浪费使信息工作面临困境。要摆脱这种困境,必须提高相关人员的信息服务意识,通过成立专门的信息服务委员会,提高信息服务人员的素质,向社会广开信息服务市场,拓宽筹措经费渠道,促进信息资源开发和信息资源更新的良性循环 相似文献
52.
铅锡合金沉积物的显微组织 总被引:1,自引:0,他引:1
将离子浓度比为5∶5的铅锡电沉积分形生长沉积物制备成金相样品,用金相显微镜观察了它们的显微组织。结果表明,在此情况下,铅锡电沉积生成物由两相组成,即铅锡共晶相和铅基固溶相,两相呈交替层状分布。 相似文献
53.
提出了工艺规划系统中动态模式分类(pattern classification)的概念,介绍了模式分类判定树和动态模式分类的基本原理,并对动态模式分类的聚类质量标准进行了研究。动态模式分类是基于实例归纳(case based reasoning,CBR)的自动分类过程,具有自学习和自完善的功能。 相似文献
55.
56.
介绍了RL&SM通用夹具的寻位系统 ,描述了主动寻位与制造信息转换问题 ,提出和实现了相应的控制方法及其系统实现中的关键技术。理论分析与实验结果表明 ,提出的解决方法和技术是可行的 ,为RL&SM通用夹具系统的实际应用奠定了理论基础和技术支持 相似文献
57.
平果铝高压溶出过程,结疤的形成是不可避免的,而且对生产带来的危害也很大。对结疤形成影响因素的研究,对于生产中结疤的治理,强化氧化铝生产具有十分重要的意义。 相似文献
58.
王耀富 《黔西南民族师范高等专科学校学报》2008,(3):100-104
通过介绍几个经济管理中的典型案例,探索了经济和管理中错误的变化或转化的条件、方式和规律。在介绍模糊错误集得出几个基本概念的同时,主要研究了模糊错误集分解运算与内涵对立运算的关系,得到了1个定理。 相似文献
59.
在科技迅速发展的今天,信息化管理及其人们对新信息的需求程度不断提高,计算机技术的应用日益深入到各行各列,西藏高校的"计算机文化"课程的教学方法和考核方式都迫切需要改革。文章在教学实践的基础上,对我区高校"计算机文化"课程的教学方法及考核方式改革进行了探索。 相似文献
60.
Static extracting method of software intended behavior based on API functions invoking 总被引:1,自引:0,他引:1
The method of extracting and describing the intended behavior of software precisely has become one of the key points in the fields of software behavior's dynamic and trusted authentication. In this paper, the author proposes a specified measure of extracting SIBDS (software intended behaviors describing sets) statically from the binary executable using the software's API functions invoking, and also introduces the definition of the structure used to store the SIBDS in detail. Experimental results demonstrate that the extracting method and the storage structure definition offers three strong properties: (i) it can describe the software's intended behavior accurately; (ii) it demands a small storage expense; (iii) it provides strong capability to defend against mimicry attack. 相似文献