全文获取类型
收费全文 | 84332篇 |
免费 | 1515篇 |
国内免费 | 3925篇 |
专业分类
系统科学 | 4778篇 |
丛书文集 | 3708篇 |
教育与普及 | 1753篇 |
理论与方法论 | 1042篇 |
现状及发展 | 390篇 |
研究方法 | 1篇 |
综合类 | 78100篇 |
出版年
2024年 | 454篇 |
2023年 | 1471篇 |
2022年 | 1649篇 |
2021年 | 1946篇 |
2020年 | 1430篇 |
2019年 | 1144篇 |
2018年 | 684篇 |
2017年 | 999篇 |
2016年 | 1328篇 |
2015年 | 2003篇 |
2014年 | 4254篇 |
2013年 | 3992篇 |
2012年 | 5094篇 |
2011年 | 5703篇 |
2010年 | 5732篇 |
2009年 | 6454篇 |
2008年 | 6838篇 |
2007年 | 6454篇 |
2006年 | 5093篇 |
2005年 | 4123篇 |
2004年 | 3586篇 |
2003年 | 3095篇 |
2002年 | 2698篇 |
2001年 | 2480篇 |
2000年 | 1852篇 |
1999年 | 1364篇 |
1998年 | 1209篇 |
1997年 | 1074篇 |
1996年 | 992篇 |
1995年 | 874篇 |
1994年 | 757篇 |
1993年 | 619篇 |
1992年 | 522篇 |
1991年 | 471篇 |
1990年 | 456篇 |
1989年 | 419篇 |
1988年 | 218篇 |
1987年 | 131篇 |
1986年 | 49篇 |
1985年 | 16篇 |
1984年 | 2篇 |
1983年 | 6篇 |
1982年 | 1篇 |
1981年 | 9篇 |
1980年 | 15篇 |
1978年 | 5篇 |
1965年 | 2篇 |
1962年 | 2篇 |
1957年 | 2篇 |
1943年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
21.
通过阐述目前计算机网络中存在的安全问题,分析了黑客网络攻击的一般步骤,并在此基础上针对网络黑客攻击的具体预防措施进行了讨论和分析。 相似文献
22.
23.
针对开采地下水这一特定问题,以在抽水实践中地下水水位面是一以井心为顶点的旋转抛物面为出发点,研究了地下水开采过程中岩土体应力变化的时空规律。通过分析影响内部应力变化的宏观物理量—开采影响半径、井心水位下降和空间位置,可以方便的得到随着时间变化岩土体内部应力变化的全程规律。同时,分析了影响边界、下沉位置等因素对计算结果的影响。 相似文献
24.
闫国伟 《科技情报开发与经济》2004,14(8):38-39
分析了中国加入世界贸易组织(VETO)后会给图书馆带来的冲击和影响。指出入世后我国图书馆界挑战与机遇并存,并提出入世后图书馆应采取的应对措施。 相似文献
25.
26.
岳阳市是"九五"末期开始实施智能化农业信息技术推广应用示范工程项目的,2000年被确定为湖南省的中心示范区.项目实施3年来,按照"做实、做深、做透"的要求,取得了良好的运行效果. 相似文献
27.
28.
29.
朱军 《湖北民族学院学报(自然科学版)》1996,14(2):1-2
在[1]中K.R.Davidson提出了Nest代数和CSL代数中十个未解决的问题之一是A.Hopenicasser在[2]中的猜想。即对任意的交换子空间格&.是否有本文主要得到如下结果:rad(alg&)和以及都含相同的紧算子。 相似文献
30.
本文通过对Internet网的产生,发展,连接方式,基本服务的介绍以及对Internet网在我国的发展现状及前景的分析,力求促使人们通过对Internet网的不断了解与认识,逐步适应信息社会的变化,迎接全球信息化的严峻挑战。 相似文献