全文获取类型
收费全文 | 36642篇 |
免费 | 322篇 |
国内免费 | 964篇 |
专业分类
系统科学 | 701篇 |
丛书文集 | 1267篇 |
教育与普及 | 802篇 |
理论与方法论 | 902篇 |
现状及发展 | 84篇 |
综合类 | 34172篇 |
出版年
2024年 | 70篇 |
2023年 | 255篇 |
2022年 | 305篇 |
2021年 | 323篇 |
2020年 | 266篇 |
2019年 | 288篇 |
2018年 | 150篇 |
2017年 | 255篇 |
2016年 | 334篇 |
2015年 | 741篇 |
2014年 | 1717篇 |
2013年 | 1664篇 |
2012年 | 2143篇 |
2011年 | 2569篇 |
2010年 | 2849篇 |
2009年 | 3119篇 |
2008年 | 3763篇 |
2007年 | 3299篇 |
2006年 | 2102篇 |
2005年 | 1714篇 |
2004年 | 1555篇 |
2003年 | 1249篇 |
2002年 | 1206篇 |
2001年 | 996篇 |
2000年 | 738篇 |
1999年 | 697篇 |
1998年 | 538篇 |
1997年 | 443篇 |
1996年 | 384篇 |
1995年 | 350篇 |
1994年 | 312篇 |
1993年 | 256篇 |
1992年 | 193篇 |
1991年 | 203篇 |
1990年 | 193篇 |
1989年 | 204篇 |
1988年 | 228篇 |
1987年 | 126篇 |
1986年 | 72篇 |
1985年 | 25篇 |
1984年 | 7篇 |
1982年 | 2篇 |
1981年 | 2篇 |
1980年 | 5篇 |
1978年 | 2篇 |
1962年 | 2篇 |
1958年 | 3篇 |
1957年 | 2篇 |
1950年 | 2篇 |
1940年 | 3篇 |
排序方式: 共有10000条查询结果,搜索用时 828 毫秒
51.
我对“一二三”的认识和基本看法 首先,“一二三”是社会主义市场经济科技管理体制的一次重大改革,是推动“二四八”的机制创新。在十六大三中全会《中共中央关于完善社会主义市场经济体制若干问题的决定》的指导下,北京市科委审时度势地提出了“实现由院所、高校为中心的技术主导型的创新体制向以企业为中心的市场主导型的创新体制转变”的战略决策,这种改革既符合中央的精神, 相似文献
52.
从狭义上讲,人的发展观是关于个体人的发展的最根本的看法。中国传统社会中儒家思想的人的发展观就是在这个意义上讨论的,它着重把人的发展的本质内容理解为人的道德修养。这种人的发展观的形成有其深刻的社会经济根源和政治基础。 相似文献
53.
论庄子的机械批判思想——对“圃者拒机”寓言的解读 总被引:3,自引:0,他引:3
从自然无为的“道”本体论和素朴自然的人性立场出发,庄子在“圃者拒机”寓言中表述的机械批判思想具有三点要义:肯定技能,以褒扬劳作者超越的形上精神境界;反对主体的机械性异化,持守自然自由的本真人性;批判工具主义的社会政治思想。 相似文献
54.
黄忠顺同志的《现实主义的边界》一文,(以下简称《边界》)是探讨现实主义文学创作方法的,从倾向上看,带有我国社会主义建设进入新时期关于革命的现实主义问题争论中的否定派色彩。这篇文章归纳起来大致提出了以下一些观点: 相似文献
55.
56.
57.
本文从翁同和一生参与的重大历史事件入手,探析了这位晚清枢臣政治思想演变的轨迹。生活在“守旧,恶西学如仇”时代的翁同和,在内忧外患、民族危机的强烈震撼下,逐渐摈弃了祖宗遗训,为反对外来侵略,谋求国家独立,改变落后的封建体制,学习西方先进的文明作出了巨大努力,从而奠定了他在中国近代历史上的地位,其思想闪烁着爱国主义光芒。这正是本文立意所在。 相似文献
58.
贯彻十六大精神加快科技创新进程--十六大代表谢纪康访谈录 总被引:1,自引:0,他引:1
按:为深入学习、贯彻党的十六大精神,日前,本刊记者独家采访了代表安徽省科技界参加党的十六大的唯一代表--中国科学院合肥研究院院长谢纪康.本刊期望借此次访谈,能够进一步帮助全省科技界全面、深刻领会十六大报告的精神实质,准确把握十六大报告的新思想、新观点和新举措;进一步凝聚全省科技力量,同心同德创新科技工作,推进科技创新,为安徽全面建设小康社会提供有力的科技支持. 相似文献
59.
地理基本技能给我们用地理的观点观察周围事物提供了一种有效工具 .培养学生地理基本技能是地理教学的主要目标之一 .本文主要谈讨了地理基本技能的构成、重要性以及地理技能的培养问题 相似文献
60.
为构建基于ASP+SQL体系结构的铁路电务管理信息系统,结合网络安全模型和基于角色的访问控制(RBAC)模型分别设计了实际的网络系统和应用系统,并对其安全特性进行了分析. 相似文献