全文获取类型
收费全文 | 37990篇 |
免费 | 369篇 |
国内免费 | 711篇 |
专业分类
系统科学 | 821篇 |
丛书文集 | 1272篇 |
教育与普及 | 739篇 |
理论与方法论 | 577篇 |
现状及发展 | 100篇 |
综合类 | 35561篇 |
出版年
2024年 | 83篇 |
2023年 | 302篇 |
2022年 | 354篇 |
2021年 | 373篇 |
2020年 | 310篇 |
2019年 | 368篇 |
2018年 | 183篇 |
2017年 | 318篇 |
2016年 | 457篇 |
2015年 | 864篇 |
2014年 | 2044篇 |
2013年 | 1909篇 |
2012年 | 2363篇 |
2011年 | 2763篇 |
2010年 | 2793篇 |
2009年 | 3079篇 |
2008年 | 3381篇 |
2007年 | 3083篇 |
2006年 | 2192篇 |
2005年 | 1848篇 |
2004年 | 1580篇 |
2003年 | 1509篇 |
2002年 | 1482篇 |
2001年 | 1207篇 |
2000年 | 908篇 |
1999年 | 674篇 |
1998年 | 528篇 |
1997年 | 403篇 |
1996年 | 355篇 |
1995年 | 268篇 |
1994年 | 250篇 |
1993年 | 172篇 |
1992年 | 164篇 |
1991年 | 139篇 |
1990年 | 130篇 |
1989年 | 94篇 |
1988年 | 59篇 |
1987年 | 46篇 |
1986年 | 9篇 |
1985年 | 10篇 |
1984年 | 2篇 |
1983年 | 5篇 |
1982年 | 4篇 |
1981年 | 2篇 |
1980年 | 2篇 |
1957年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
51.
外交是处理主权国家之间的事务。作为外交工作的载体 ,外交语言有其不同于一般语言的独特之处 ,其显著特征就是讲究策略和礼貌。为此 ,外交家们常常运用外交辞令来发表会谈结果、回答敏感性问题以及缓和交际气氛。糊语言简明性、灵活性和概括性的特点恰好符合了外交语言的要求。 相似文献
52.
西方人普遍认为中国人的交际行为具有间接性和含义模糊的特点。这种化误读的根源在于西方人用他的眼光看待中国交际化,容易看到其显性化的一部分。阐释这些化现象时,西方人容易用自己交际化的标准对中国交际化进行重构,忽略中国交际化的隐性化,把中国交际化的多样性和复杂性简单化。 相似文献
53.
西部开发,基础设施建设先行。但目前西部地区不仅基础设施非常落后,且面临着十分棘手的基础设施建设融资困境。PPP模式是有效地吸引国内外民营资本参与西部基础设施建设的创新途径,应在西部基础设施建设融资中推广应用PPP模式。 相似文献
54.
SSCK系列数控车床的致命度分析 总被引:1,自引:0,他引:1
通过对7台数控车床故障数据进行分析,查清了各故障部位、故障模式的比率,建立了失效模式影响及致命性分析(FMECA)表,从而为可靠性分析和可靠性设计提供了依据 相似文献
55.
基于B/S模式设备管理信息系统的构建 总被引:3,自引:0,他引:3
以校园网为基础,提出了建立基于B/S模式的设备管理信息系统。着重研究了基于B/S模式的设备管理信息系统的总体结构和实现方法.利用ASP技术和数据库系统SQLSeruer2000来实现系统的功能. 相似文献
56.
57.
本文首先介绍了教学机器人实验系统的设计思想和系统构成,然后对其工作方式及与上位机的联机操作方法作了简要的说明,最后对该系统中模拟通用机器人语言所开发的模拟机器人语言的语句及应用这种机器人语言进行编程的特色作了专门的阐述. 相似文献
58.
理性看待特许经营 总被引:1,自引:0,他引:1
李满志 《浙江万里学院学报》2002,15(3):21-24
目前,国内许多企业为了在较短的时间内迅速扩大规模,纷纷采取特许经营模式,有些已经取得了较大的进展,但其中也不乏盲目跟刚才是,文章从国内特许经营存在的问题入手,指出了特许经营中的陷阱及对策。 相似文献
59.
李海英 《锦州师范学院学报(自然科学版)》2002,23(3):75-78
学习模式与教育方式相辅相成,密不可分,工具性教育导致了一味灌输的接受认同式学习模式,它不能适应新世纪人类及社会发展的需要,新的历史条件下,必须改变以往单纯的化占有式思维,形成一种以化批判与生成为机制的建构性学习模式,这才是当代学习理论探究中必须首先解决的问题。 相似文献
60.
为构建基于ASP+SQL体系结构的铁路电务管理信息系统,结合网络安全模型和基于角色的访问控制(RBAC)模型分别设计了实际的网络系统和应用系统,并对其安全特性进行了分析. 相似文献