全文获取类型
收费全文 | 104465篇 |
免费 | 10371篇 |
国内免费 | 11569篇 |
专业分类
系统科学 | 4150篇 |
丛书文集 | 2602篇 |
教育与普及 | 2417篇 |
理论与方法论 | 353篇 |
现状及发展 | 688篇 |
研究方法 | 218篇 |
综合类 | 115964篇 |
自然研究 | 13篇 |
出版年
2024年 | 557篇 |
2023年 | 1071篇 |
2022年 | 1546篇 |
2021年 | 1990篇 |
2020年 | 2014篇 |
2019年 | 3853篇 |
2018年 | 4093篇 |
2017年 | 4462篇 |
2016年 | 4674篇 |
2015年 | 5385篇 |
2014年 | 6180篇 |
2013年 | 5617篇 |
2012年 | 5410篇 |
2011年 | 5649篇 |
2010年 | 5550篇 |
2009年 | 5482篇 |
2008年 | 5398篇 |
2007年 | 5157篇 |
2006年 | 4107篇 |
2005年 | 3868篇 |
2004年 | 3521篇 |
2003年 | 2852篇 |
2002年 | 2636篇 |
2001年 | 2419篇 |
2000年 | 2346篇 |
1999年 | 3663篇 |
1998年 | 3301篇 |
1997年 | 3481篇 |
1996年 | 3055篇 |
1995年 | 2635篇 |
1994年 | 2525篇 |
1993年 | 2318篇 |
1992年 | 2026篇 |
1991年 | 1790篇 |
1990年 | 1535篇 |
1989年 | 1310篇 |
1988年 | 1152篇 |
1987年 | 720篇 |
1986年 | 507篇 |
1985年 | 194篇 |
1984年 | 59篇 |
1983年 | 23篇 |
1982年 | 20篇 |
1981年 | 12篇 |
1980年 | 12篇 |
1977年 | 25篇 |
1972年 | 66篇 |
1968年 | 14篇 |
1967年 | 10篇 |
1955年 | 10篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
21.
王添香 《佛山科学技术学院学报(自然科学版)》1996,(5)
当前,高校图书馆信息服务观念没有真正树立,机构不健全,人员不足,经费紧张以及信息资源的极大浪费使信息工作面临困境。要摆脱这种困境,必须提高相关人员的信息服务意识,通过成立专门的信息服务委员会,提高信息服务人员的素质,向社会广开信息服务市场,拓宽筹措经费渠道,促进信息资源开发和信息资源更新的良性循环 相似文献
22.
23.
24.
刘世玉 《大连民族学院学报》2002,4(4):6-10
马克思主义自我价值观,强调人的自我实现是历史的、社会的. 只有把自我实现与社会发展统一起来,才能实现自我、完善自我. 同时,实现个人的自我价值离不开集体和社会. 只有在集体中,个人才能获得全面发展其才能的手段,才可能有个人的自由. 相似文献
25.
介绍了RL&SM通用夹具的寻位系统 ,描述了主动寻位与制造信息转换问题 ,提出和实现了相应的控制方法及其系统实现中的关键技术。理论分析与实验结果表明 ,提出的解决方法和技术是可行的 ,为RL&SM通用夹具系统的实际应用奠定了理论基础和技术支持 相似文献
26.
平果铝高压溶出过程,结疤的形成是不可避免的,而且对生产带来的危害也很大。对结疤形成影响因素的研究,对于生产中结疤的治理,强化氧化铝生产具有十分重要的意义。 相似文献
27.
王耀富 《黔西南民族师范高等专科学校学报》2008,(3):100-104
通过介绍几个经济管理中的典型案例,探索了经济和管理中错误的变化或转化的条件、方式和规律。在介绍模糊错误集得出几个基本概念的同时,主要研究了模糊错误集分解运算与内涵对立运算的关系,得到了1个定理。 相似文献
28.
在考察针刺穴位治疗作用的基础上,根据现有的实验事实,将人体经络的观念和经改进后的神经-内分泌-免疫系统的观念统一起来,提出人体经络是具有敏感节点和功能连接的神经-内分泌-免疫网络的假说。人体经络的复杂网络不仅是遍及全身的系统,而且可以通过敏感节点及其功能连接对身体起调控作用。 相似文献
29.
在科技迅速发展的今天,信息化管理及其人们对新信息的需求程度不断提高,计算机技术的应用日益深入到各行各列,西藏高校的"计算机文化"课程的教学方法和考核方式都迫切需要改革。文章在教学实践的基础上,对我区高校"计算机文化"课程的教学方法及考核方式改革进行了探索。 相似文献
30.
文本提出了一种区别于传统自主访问控制策略和强制访问控制策略的RBAC网络安全策略,并提出了RBAC的面向对象模型,实现用户身份认证与访问权限的逻辑分离,且易于控制,既能有效的改进系统安全性能,又极大地减少了权限管理的负担。 相似文献