首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   16847篇
  免费   352篇
  国内免费   920篇
系统科学   340篇
丛书文集   654篇
教育与普及   678篇
理论与方法论   205篇
现状及发展   41篇
综合类   16201篇
  2024年   42篇
  2023年   148篇
  2022年   169篇
  2021年   206篇
  2020年   139篇
  2019年   144篇
  2018年   85篇
  2017年   157篇
  2016年   198篇
  2015年   383篇
  2014年   827篇
  2013年   711篇
  2012年   931篇
  2011年   1037篇
  2010年   968篇
  2009年   1084篇
  2008年   1670篇
  2007年   1550篇
  2006年   953篇
  2005年   904篇
  2004年   725篇
  2003年   625篇
  2002年   670篇
  2001年   776篇
  2000年   549篇
  1999年   385篇
  1998年   316篇
  1997年   270篇
  1996年   246篇
  1995年   203篇
  1994年   186篇
  1993年   157篇
  1992年   140篇
  1991年   120篇
  1990年   125篇
  1989年   151篇
  1988年   68篇
  1987年   53篇
  1986年   13篇
  1985年   17篇
  1984年   3篇
  1983年   1篇
  1982年   1篇
  1981年   2篇
  1965年   2篇
  1963年   1篇
  1962年   2篇
  1957年   4篇
  1944年   2篇
排序方式: 共有10000条查询结果,搜索用时 609 毫秒
31.
随着科学技术的飞速发展,社会对所需人才的综合素质要求越来越高,实验室在人才培养、方面的作用也越发突出和显著。面对实验室存在的问题,高校应加快对实验室软硬件的改革和投入,以进一步提高实验室在人才培养中的作用。  相似文献   
32.
王力 《科技咨询导报》2008,(26):138-138
分析了环境空气的组成,环境空气的污染对人和动植物的危害以及对大气污染的防治。  相似文献   
33.
本文对歌曲在皖南事变后被俘新四军将士中的作用进行了回顾分析.  相似文献   
34.
栾晓瑜 《科技信息》2007,(25):174-174,199
本文的研究对象是"动宾式动词 宾语"结构。文章阐述了研究原因和价值,限定了研究范围和方法,用"词化理论"分析了动宾式复合词,并分析了动宾式离合词的四种情况,提出了研究结论和教学建议。  相似文献   
35.
企业信息化是企业战略的重要组成部分,企业信息化工作管理执行工作则由CIO完成,他是将组织技术调配战略与业务战略紧密结合,通过沟通、集成和组织来实现信息资源整合并给企业带来平衡和利益。本文针对CIO在信息化中相关问题进行讨论。  相似文献   
36.
本文通过论述美育对人格心理结构的完善;对爱心的培养;对心理调适能力的加强;对自我实现欲的激发等方面的作用,进而阐明美育对大学生心理健康的作用.  相似文献   
37.
周黎 《科技信息》2007,(31):242-242,275
本文从大学英语四级考试改革的具体内容出发,基于语言测试反拨作用的理论,探讨四级考试的正面和负面反拨作用,以及四级考试改革对于教师课堂教学和学生学习的影响。  相似文献   
38.
伴随着经济全球化和贸易一体化进程的日趋深化,国际经济关系的发展不仅在相当程度上巩固并强化了国家之间的双边以及多边关系,而且在更深层次上推动并促进了国际经济关系各类主体之间的交流和互动。但是这种建立于现代市场经济基础之上的发展态势并不是绝对而纯粹的自由和封闭之演进模式,由于其自身受到有限理性和集体非理性等因素的反向影响和制约,并且其发展状况在很大程度上关系到国家综合竞争力的提升及优化,因此国家干预就应然的成为推进和规范国际经济关系发展的一种必备外在变量。  相似文献   
39.
根据织机监测系统的体系结构,介绍了该系统与监测器的通信协议帧、通信流程的设计,在VisualC .NET环境下实现了相互之间的通信,结合实际应用分析了该方案的效果。  相似文献   
40.
Web网络应用程序开发中,安全性是要考虑的关键问题。文章通过一系统的开发,从系统规划阶段、设计开发阶段、发布运行阶段三个方面详细阐述其安全策略,总结出如何充分利用ASP.NET的安全机制、数据库安全控制来增强管理员网络安全防范意识,构建一个性能安全的Web应用程序。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号