全文获取类型
收费全文 | 12449篇 |
免费 | 153篇 |
国内免费 | 203篇 |
专业分类
系统科学 | 82篇 |
丛书文集 | 559篇 |
教育与普及 | 543篇 |
理论与方法论 | 224篇 |
现状及发展 | 39篇 |
综合类 | 11358篇 |
出版年
2024年 | 33篇 |
2023年 | 143篇 |
2022年 | 162篇 |
2021年 | 223篇 |
2020年 | 175篇 |
2019年 | 116篇 |
2018年 | 57篇 |
2017年 | 127篇 |
2016年 | 156篇 |
2015年 | 333篇 |
2014年 | 721篇 |
2013年 | 680篇 |
2012年 | 887篇 |
2011年 | 975篇 |
2010年 | 926篇 |
2009年 | 923篇 |
2008年 | 980篇 |
2007年 | 875篇 |
2006年 | 622篇 |
2005年 | 541篇 |
2004年 | 453篇 |
2003年 | 529篇 |
2002年 | 363篇 |
2001年 | 385篇 |
2000年 | 360篇 |
1999年 | 225篇 |
1998年 | 190篇 |
1997年 | 155篇 |
1996年 | 95篇 |
1995年 | 76篇 |
1994年 | 57篇 |
1993年 | 53篇 |
1992年 | 65篇 |
1991年 | 51篇 |
1990年 | 31篇 |
1989年 | 30篇 |
1988年 | 10篇 |
1987年 | 8篇 |
1986年 | 8篇 |
1985年 | 2篇 |
1984年 | 2篇 |
1981年 | 1篇 |
1956年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 11 毫秒
11.
12.
(一)
林业是生态环境建设的主体,良好的生态环境,是实现自然生态系统和社会经济系统协调发展的重要纽带,对于遏制土地沙漠化,调节气候,改善农业生态环境,保护生物多样性等都有重要作用. 相似文献
13.
白贵秀 《河北经贸大学学报(综合版)》2005,5(2):24-27,98
著作权保护的客体是作品,作品的构成以具备独创性为首要条件,但如何认定独创性目前并没有统一明确的标准,司法实践中大多采用较低的认定标准;在作品的保护方面,思想与表达的二分原则多被人误解为内容与形式的二分法,从而造成逻辑上的矛盾,并且,二分原则在司法实践中并不容易操作,即使在美国,法官在司法判例中也已逐渐摒弃了二分法理论,而采用独创性理论对著作权予以保护。 相似文献
14.
本文以西安北院门历史街区中一普通民居为例,探讨构成历史风貌区的大量非文物性建筑遗产,在保护和更新方面面临的两难选择,提出应同时考虑历史地段风貌的保护和人居环境改善,从而积极地将建筑遗产保护纳入到现代物质生活中,改善人居环境,和谐社会。 相似文献
15.
同安城区污水管道系统总长度约11公里,由大桥污水提升泵站、城北和城东截流管道、城南污水管道以及浦声污水转输管道等四个部分组成。因受现场条件的限制,管道系统主要布置于同安城区内东溪和西溪的河道内侧。管道系统沿途需顶管穿越324国道一次,水下穿越东溪。西溪河流两次,同时还需多次穿越现地上建筑物需要保护的区域,工程施工条件较为复杂。下面本人拟结合该工程中的一个实例,谈谈在穿越现状地上建筑物需要保护区域管道开槽施工中的相关保护措施。 相似文献
16.
著作权的法律保护经历了地域性保护向国际性保护的发展趋势,美国教育机构诉新东方学校试题侵权案就体现了对著作权的国际保护。通过这一案件,也显露出我国在著作权国际保护上还存在诸多问题,应该加强宣传,提高公众对著作权国际保护重要性的认识。 相似文献
17.
<正> 人们在改造生活、工作环境的过程中,绿色植物不但是美化环境的美容师,而且也是人类改善环境质量的一个有力武器,它们在保护环境方面的主要作用。1 制造氧气的天然“工厂”植物的叶绿素利用太阳光进行光合作用,可以吸收二氧化碳,放出新鲜氧气,每吸收44克二氧化碳,可生产出32克氧气。试验证明:每公顷绿地每天能吸收900公斤二氧化碳,生产600公斤氧气;每公顷森林每天约吸收一吨二氧化碳,生产0.73吨氧气。一个成年人,每天呼吸作用放出0.9公斤二氧化碳,消 相似文献
18.
19.
20.
现在的电脑给人有一种弱不禁风的感觉,不是今天受到这个病毒突袭,就是明天受到那个黑客的攻击,出错、死机变得像家常便饭一样了。为了让计算机“坚强”起来,不少人找来了杀毒软件、防火墙,希望通过这些软件来增强计算机的免疫力。的确,这些软件在一定程度上增强了计算机抵抗外来攻击的能力,但是,对于计算机内部系统存在的漏洞就无能为力了。在此,笔者以Windows98为例向大家介绍几种通过修改系统注册表来提高系统安全的方法,希望能起到抛砖引玉的作用。 相似文献