全文获取类型
收费全文 | 5355篇 |
免费 | 92篇 |
国内免费 | 141篇 |
专业分类
系统科学 | 314篇 |
丛书文集 | 213篇 |
教育与普及 | 111篇 |
理论与方法论 | 106篇 |
现状及发展 | 14篇 |
综合类 | 4830篇 |
出版年
2024年 | 6篇 |
2023年 | 30篇 |
2022年 | 46篇 |
2021年 | 34篇 |
2020年 | 55篇 |
2019年 | 41篇 |
2018年 | 17篇 |
2017年 | 28篇 |
2016年 | 43篇 |
2015年 | 108篇 |
2014年 | 241篇 |
2013年 | 238篇 |
2012年 | 307篇 |
2011年 | 404篇 |
2010年 | 400篇 |
2009年 | 395篇 |
2008年 | 528篇 |
2007年 | 474篇 |
2006年 | 363篇 |
2005年 | 304篇 |
2004年 | 256篇 |
2003年 | 255篇 |
2002年 | 219篇 |
2001年 | 245篇 |
2000年 | 143篇 |
1999年 | 107篇 |
1998年 | 83篇 |
1997年 | 60篇 |
1996年 | 43篇 |
1995年 | 34篇 |
1994年 | 24篇 |
1993年 | 13篇 |
1992年 | 6篇 |
1991年 | 7篇 |
1990年 | 5篇 |
1989年 | 7篇 |
1988年 | 6篇 |
1987年 | 3篇 |
1986年 | 4篇 |
1985年 | 3篇 |
1983年 | 2篇 |
1981年 | 1篇 |
排序方式: 共有5588条查询结果,搜索用时 15 毫秒
51.
作为世界第三大能源消费进口国,中国的能源安全问题和能源安全战略的实施是我国保持持续平稳发展所必须认真面对的重要课题.本文从能源安全的基本内涵入手,对我国能源安全现状进行剖析,从而探讨我国能源安全保障的相关措施,提出保障能源安全的几点建议,实现我国能源安全的可持续发展. 相似文献
52.
论高校实施开放式实验教学的条件保障 总被引:2,自引:0,他引:2
开放式实验教学的实施,从改变"实验即验证"的简单认识、树立开放是实验室本职工作、实验室只有开放才能发展的观念、转变对实验技术的歧视四个方面更新观念;制定调动实验人员积极性、学生主动性、经费保障和评价的制度;实验教师队伍稳而不 "专",提高实验技术人员和实验管理人员的素质;实验设备应尽可能使现代化、多样化. 相似文献
53.
丁亦兵 《国外科技新书评介》2007,(5):18-19
本书是作者于2001年到2004年3年中在英国帝国大学讲授量子光学课的讲义基础上编写而成的一部教材,读者对象是大学物理系三年级和四年级学生。该书对现代量子光学的基本概念给出了全面的和最新的阐述。它从经典的光学介绍开始,到光的量子描述结束,强调了干涉现象做为理解光学各种现象的关键, 相似文献
54.
档案鉴定工作就是甄别和判定档案的价值,决定档案存与毁的选择和对留存档案保管期限的确定.按照一定的原则、标准和方法做好档案鉴定工作,是档案工作中相当重要的一项工作,必须引起我们的高度重视.本文通过对档案鉴定工作的对象和本位原则的简要论述,说明了档案工作中存在的一些问题,同时提出了一些具体解决措施. 相似文献
55.
全面预算管理保障体系刍议 总被引:1,自引:0,他引:1
张宏 《科技情报开发与经济》2007,17(18):128-129
从组织保障、人力资源保障两方面论述了全面预算保障体系的构成,阐述了企业全面预算管理在现代企业中的不可替代的作用。 相似文献
56.
随着自主创新战略的深入实施,知识产权作为一个企业乃至国家提高核心竞争力的战略资源,凸现出前所未有的重要地位,对创新型城市建设的制度保障作用日益显现。 相似文献
57.
本文从教材语言的特点来探讨大学语文教材对象语言的选择与教材编写问题。首先,结合教材语言的基础性与功能性特点来分析大学语文教材建设过程中存在的一些问题;其次,结合教材语言的有线性、有序性、通用性与专业性特点来具体探讨教材对象语言的选择问题;最后,结合大学语文教材语言的特点和大学语文课程的定位来谈谈大学语文教材编写的发展方向。 相似文献
58.
陕西农副产品加工业已经成为发展县域经济的主力军。那么。在有力的政策保障下。如何借助优势,排除发展障碍呢?针对这些问题,陕西开放与发展促进会课题组组织了一次对陕西省农副产品加工企业有关政策的调研。本刊记者采访了本次调研组的组长李平安。[编者按] 相似文献
59.
60.
通过对业务系统中权限管理需求的分析,提出了一种通用权限管理系统的设计方案。在定义了基本术语基础之上,对其设计思路、体系结构、功能设计、外部调用及数据库设计进行了深入探索,并在实际应用中证明,采用这种方法,能够解决业务系统中权限管理的问题。 相似文献