全文获取类型
收费全文 | 38071篇 |
免费 | 1488篇 |
国内免费 | 2713篇 |
专业分类
系统科学 | 4881篇 |
丛书文集 | 1045篇 |
教育与普及 | 517篇 |
理论与方法论 | 22篇 |
现状及发展 | 174篇 |
研究方法 | 1篇 |
综合类 | 35623篇 |
自然研究 | 9篇 |
出版年
2024年 | 91篇 |
2023年 | 204篇 |
2022年 | 387篇 |
2021年 | 414篇 |
2020年 | 530篇 |
2019年 | 397篇 |
2018年 | 398篇 |
2017年 | 526篇 |
2016年 | 553篇 |
2015年 | 888篇 |
2014年 | 1489篇 |
2013年 | 1202篇 |
2012年 | 2070篇 |
2011年 | 2234篇 |
2010年 | 1804篇 |
2009年 | 2177篇 |
2008年 | 2275篇 |
2007年 | 3063篇 |
2006年 | 2830篇 |
2005年 | 2573篇 |
2004年 | 2413篇 |
2003年 | 1937篇 |
2002年 | 1729篇 |
2001年 | 1524篇 |
2000年 | 1331篇 |
1999年 | 1136篇 |
1998年 | 899篇 |
1997年 | 893篇 |
1996年 | 784篇 |
1995年 | 656篇 |
1994年 | 557篇 |
1993年 | 501篇 |
1992年 | 407篇 |
1991年 | 322篇 |
1990年 | 293篇 |
1989年 | 283篇 |
1988年 | 221篇 |
1987年 | 176篇 |
1986年 | 75篇 |
1985年 | 14篇 |
1984年 | 4篇 |
1983年 | 1篇 |
1981年 | 6篇 |
1955年 | 5篇 |
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
181.
182.
论述了数据字典是实现通用插入功能的关键,并描述了利用Grid控件实现通用插入组件的一般方法,着重讲述了依据数据字典动态生成界面,动态消息响应的处理过程,有很大的应用价值。 相似文献
183.
一般来说网络传播是自由的,因为在网络中我们可以自由的传递和接收信息,但是,网络传播受到的各种控制却往往被人们忽视。本文试图从社会控制的角度,从网络传播受到的内在控制和外在控制两个方面,探讨网络自由传播的本质,以期对网络传播作出正确的评价。 相似文献
184.
煤炭燃前脱硫技术评价体系 总被引:1,自引:0,他引:1
煤炭脱硫为洁净煤技术的优先发展技术.通过对影响燃前脱硫技术的诸因素分析和项目技术经济比较,构筑了煤炭燃前脱硫技术评价体系.评价体系中采用模糊数学等有关理论提出了模糊综合评价法.评价示例表明在采用多种燃前技术脱硫时,综合评价指数最高的方法为重介旋流器脱硫法. 相似文献
185.
李立新 《科技情报开发与经济》2004,14(7):269-270
介绍了煤矸石电厂5^#炉的技术改造特点,通过改造锅炉达到85t/h的满负荷出力;采用燃用煤泥的新工艺及对5^#炉热工监测系统的改造,环保也达到国家要求。 相似文献
186.
187.
针对非开挖地下工程影响因素的随机性和模糊性特点,采用模糊综合评定法与可信性风险分析方法相结合分析非开挖工程.通过一个工程实例,说明模糊综合评定法可以在一定程度上加深对可能产生风险的认识;最后根据可信性风险分析理论,分析了非开挖工程的总体风险. 相似文献
188.
HUANG Mei 《广西民族大学学报》2008,(3)
通过对大学英语写作课堂融入元认知主体评估和元认知策略以及元认知任务评估的培训,以探讨元认知与大学英语写作能力发展的关系。结果表明,元认知不仅有利于中国学生摆脱母语思维的负迁移,提高学生的语言运用能力,而且能有效培养学生的自主学习能力。 相似文献
189.
采用模糊规划的方法,对模糊不确定环境下的信用风险度量和投资优化问题进行了模型的构建与仿真研究。基于具有自对偶性的可信性测度,提出了模糊条件在险价值作为信用风险度量,并构建了带有投资和收益等约束条件限制的信用风险最小化模型。其中,所考虑市场信用资产预期收益的可能性分布,用指数型模糊变量来刻画。最后,对该信用资产优化模型设计了智能算法,并进行了仿真分析。仿真结果表明,优化后的信用风险明显优于原始的信用风险。 相似文献
190.
阐述了制造系统和制造模式的发展所带来的网络信息安全问题.从制造网络信息系统的体系结构出发,分析了客户机/服务器形式的制造系统的安全需求,提出企业客户端安全是其中的薄弱环节.将客户端访问服务器的关键技术归纳为身份认证和访问控制两大方面加以详细论述,并针对基于应用服务供应商模式的网络化制造系统客户端安全问题,提出了相应的解决方案和实施策略. 相似文献