全文获取类型
收费全文 | 38915篇 |
免费 | 712篇 |
国内免费 | 1704篇 |
专业分类
系统科学 | 776篇 |
丛书文集 | 1862篇 |
教育与普及 | 1311篇 |
理论与方法论 | 742篇 |
现状及发展 | 183篇 |
研究方法 | 1篇 |
综合类 | 36456篇 |
出版年
2024年 | 126篇 |
2023年 | 454篇 |
2022年 | 551篇 |
2021年 | 597篇 |
2020年 | 446篇 |
2019年 | 526篇 |
2018年 | 266篇 |
2017年 | 439篇 |
2016年 | 569篇 |
2015年 | 832篇 |
2014年 | 1727篇 |
2013年 | 1565篇 |
2012年 | 1920篇 |
2011年 | 2276篇 |
2010年 | 2209篇 |
2009年 | 2505篇 |
2008年 | 3029篇 |
2007年 | 2642篇 |
2006年 | 1841篇 |
2005年 | 1791篇 |
2004年 | 1650篇 |
2003年 | 1762篇 |
2002年 | 1605篇 |
2001年 | 1583篇 |
2000年 | 1218篇 |
1999年 | 962篇 |
1998年 | 881篇 |
1997年 | 831篇 |
1996年 | 802篇 |
1995年 | 729篇 |
1994年 | 599篇 |
1993年 | 483篇 |
1992年 | 506篇 |
1991年 | 425篇 |
1990年 | 352篇 |
1989年 | 277篇 |
1988年 | 148篇 |
1987年 | 117篇 |
1986年 | 40篇 |
1985年 | 23篇 |
1984年 | 9篇 |
1981年 | 2篇 |
1980年 | 3篇 |
1978年 | 2篇 |
1965年 | 3篇 |
1958年 | 1篇 |
1957年 | 2篇 |
1943年 | 1篇 |
1940年 | 1篇 |
1938年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 171 毫秒
71.
周跃进 《安徽理工大学学报(自然科学版)》2008,28(4)
对多个处理且试验结果为多档次的临床试验,构建了其概率罐子模型。研究了模型中每个处理试验结果发生的概率。利用极大似然估计方法得到其估计量,并获得此估计量具有渐近正态性。 相似文献
72.
南丛 《陕西师范大学学报(自然科学版)》2008,(Z2)
在对目前生态功能区划众多方法进行比较的基础上,将GIS技术应用到陕西省宝鸡市凤县生态功能区划中。根据研究区生态环境要素、生态环境敏感性及生态服务功能的差异,把区域划分成四个不同的生态功能区,即北部森林生态重点保护区,中部林、药、养殖、矿产限制开发区,中部粮、椒、果、城镇与贸易重点开发区,南部生物多样性保护与生态旅游区,并综合考虑区域实际情况进行深一步规划研究。 相似文献
74.
浅谈高校图书馆电子阅览室的功能和管理 总被引:1,自引:0,他引:1
本文结合电子阅览室的工作实践,明确了高等院校图书馆电子阅览室的服务对象和宗旨,浅析其服务功能与管理对策及提升高校图书馆电子阅览室的服务水平的途径。 相似文献
75.
76.
曹成竹 《贵州师范大学学报(社会科学版)》2007,(2):107-110
从先秦到南朝,是中国古代文学理论批评从萌芽到成熟的第一阶段.在此期间,文论的功能不断变化调整.《文心雕龙》的出现,成功地综合了文论的各种功能,从而宣告了古代文论的独立地位. 相似文献
77.
本文针对高职学生英语学习当中遇到的语法问题,简要分析了英语教学过程中定语从句不同的表现形式及先行词、关系词在从句中的语法功能,指出了学生概念和理解上的误区,并从基本内涵、特殊细节、灵活机动等方面阐明了定语从句的基本规律。 相似文献
78.
色彩在环境艺术中占有十分重要的地位,它是环境艺术的重要视觉元素。首先掌握色彩的重要特性及色彩的配置关系,色彩与造型的形、质关系,综合考虑色与光,色与色之间的相互关系。根据建筑环境的地域具体位置、功能、民族传统、文化历史等因素进行建筑环境的创造,让环境通过色彩等视觉元素,来传达环境的信息与情感。 相似文献
79.
本文对影响混凝土渗透性的重要因素孔结构的特征进行了总结,孔结构特征而不是孔隙率影响混凝土的渗透性,采用合理设计、施工工艺及养护等措施可以将混凝土耐久性满足目前工程的耐久性要求。 相似文献
80.
Static extracting method of software intended behavior based on API functions invoking 总被引:1,自引:0,他引:1
The method of extracting and describing the intended behavior of software precisely has become one of the key points in the fields of software behavior's dynamic and trusted authentication. In this paper, the author proposes a specified measure of extracting SIBDS (software intended behaviors describing sets) statically from the binary executable using the software's API functions invoking, and also introduces the definition of the structure used to store the SIBDS in detail. Experimental results demonstrate that the extracting method and the storage structure definition offers three strong properties: (i) it can describe the software's intended behavior accurately; (ii) it demands a small storage expense; (iii) it provides strong capability to defend against mimicry attack. 相似文献