全文获取类型
收费全文 | 24541篇 |
免费 | 233篇 |
国内免费 | 523篇 |
专业分类
系统科学 | 518篇 |
丛书文集 | 994篇 |
教育与普及 | 413篇 |
理论与方法论 | 477篇 |
现状及发展 | 121篇 |
综合类 | 22774篇 |
出版年
2024年 | 53篇 |
2023年 | 239篇 |
2022年 | 248篇 |
2021年 | 241篇 |
2020年 | 228篇 |
2019年 | 215篇 |
2018年 | 105篇 |
2017年 | 183篇 |
2016年 | 332篇 |
2015年 | 658篇 |
2014年 | 1445篇 |
2013年 | 1333篇 |
2012年 | 1566篇 |
2011年 | 1788篇 |
2010年 | 1621篇 |
2009年 | 1797篇 |
2008年 | 1952篇 |
2007年 | 1851篇 |
2006年 | 1523篇 |
2005年 | 1346篇 |
2004年 | 1072篇 |
2003年 | 986篇 |
2002年 | 837篇 |
2001年 | 685篇 |
2000年 | 618篇 |
1999年 | 380篇 |
1998年 | 354篇 |
1997年 | 294篇 |
1996年 | 244篇 |
1995年 | 226篇 |
1994年 | 199篇 |
1993年 | 151篇 |
1992年 | 133篇 |
1991年 | 136篇 |
1990年 | 92篇 |
1989年 | 94篇 |
1988年 | 28篇 |
1987年 | 10篇 |
1986年 | 16篇 |
1985年 | 11篇 |
1984年 | 1篇 |
1981年 | 2篇 |
1980年 | 2篇 |
1957年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 62 毫秒
841.
红檵木种质资源及其遗传特性的研究进展 总被引:2,自引:0,他引:2
王燕 《湖南文理学院学报(自然科学版)》2007,19(1):66-68,71
红檵木是檵木的变种,原产于湖南省浏阳大围山一带.自1935年引种栽培以来,红檵木因其花红叶艳在园林中得到广泛应用,其自然变异加速,短时期内选育出许多栽培类型.红檵木的起源、地理分布、栽培、品种选育等方面的研究已取得一定成果,但红檵木的遗传特性研究、新品种选育和利用还有待于进一步加强. 相似文献
842.
河南红色资源十分丰富,发展红色旅游具有明显的资源优势和有利的开发条件。在发展过程中要正确处理保护与开发的关系,以整体性、本真性、可解读性、可持续性为抢救和保护原则;以因地制宜、突出文化内涵、可持续发展、综合效益等为开发原则。整合资源,总体规划:区域联动,协作开发;创新管理体制;打造精品线路和品牌;加强宣传促销力度,营造红色文化氛围,实现河南红色旅游产业的创新与发展。 相似文献
843.
844.
2011-14 共同体介绍——中国能源研究会 总被引:1,自引:1,他引:0
冯长根 《科技导报(北京)》2011,29(14):83-83
上文谈了博士生导师如何指导博士生进行文献和课题的调研,本文谈谈如何帮助学生阅读文献。 相似文献
845.
冯长根 《科技导报(北京)》2011,29(18):83-83
无论是我自己的博士论文,还是我指导的博士生的学位论文,也无论是国内还是国外,文献综述其实就是博士论文的第1章的主要内容。有的学生会问导师诸如“文献综述应该写多长”之类的问题,通过对自己领域内的相关论文的研究,学生可以了解到一篇成功的论文需要多少字的文献综述。就在写本文的时候,我应邀参加了3位本校博士生的答辩,她们的博士论文第1章占全文的页数分别是26/90、19/110、11/131(其中分子是第1章页数,分母是全文页数)。可见这与课题十分有关。值得指出的是,许多论文的文献综述过长并且看不出重点,这给人留下了非常不好的印象。试想,博士需要进行原创性研究,然而文献综述却只是对前人研究的无聊并且没有要点的叙述,这是十分糟糕的。有的博士生按时间顺序展开文献综述,比如说从1940年谈到了2011年,这样冗长的叙述往往看不到批评的观点,特别是看不出这些资料与博士生本人的研究(实践)有什么联系,导致整个文献综述既无实用性又无装饰性,似乎作者是为了“写”综述而写了它,并没有意识到博士论文中为什么要有文献综述。 相似文献
846.
分析了网络用户信息环境下的变化和用户信息需求的变化,在此基础之上提出了图书馆门户的5种服务模式以及为实现这些服务图书馆门户系统应当具有的功能构成。 相似文献
847.
848.
保护现存濒危野生物种种质资源,加大保护力度,杜绝人为破坏,采取人工林间培育填空补齐措施,扩大种群总量,维护生物多样性与生态平衡。 相似文献
849.
由于虚拟机的高隔离性以及对系统、应用的透明性,使得很多安全技术是基于虚拟机实现的.提出一种基于Xen的安全架构,可将现有安全程序移植到该架构上,并保证其功能性,如文件、内存扫描以及主动防御技术.由于大量减少处于被保护虚拟机中的安全程序组件,使得安全程序本身具有更高的安全性,同时利用半虚拟化I/O技术将系统开销降低到最小,具有实用性.该框架还可将其他基于虚拟机的安全技术整合进来,且不需要修改现有的操作系统及应用程序,因此具有较强的适用性. 相似文献
850.
随着教育信息化进程的大力推进,网络教育资源的建设越来越受到国家和各高校的重视.语义网提供了语义互操作模型,能有效实现网络资源的发现、共享和集成应用.阐述了语义网、语义检索、本体构建、元数据标准等关键技术,分析了本体与元数据的关系,给出了基于元数据的教育资源本体构建方法.设计了基于本体的网络教育资源语义检索系统,该系统由... 相似文献