全文获取类型
收费全文 | 33772篇 |
免费 | 344篇 |
国内免费 | 604篇 |
专业分类
系统科学 | 537篇 |
丛书文集 | 1056篇 |
教育与普及 | 835篇 |
理论与方法论 | 543篇 |
现状及发展 | 126篇 |
研究方法 | 1篇 |
综合类 | 31622篇 |
出版年
2024年 | 67篇 |
2023年 | 297篇 |
2022年 | 257篇 |
2021年 | 313篇 |
2020年 | 306篇 |
2019年 | 287篇 |
2018年 | 129篇 |
2017年 | 265篇 |
2016年 | 554篇 |
2015年 | 900篇 |
2014年 | 2064篇 |
2013年 | 1985篇 |
2012年 | 2306篇 |
2011年 | 2811篇 |
2010年 | 2561篇 |
2009年 | 2766篇 |
2008年 | 3130篇 |
2007年 | 2949篇 |
2006年 | 2026篇 |
2005年 | 1778篇 |
2004年 | 1369篇 |
2003年 | 1194篇 |
2002年 | 964篇 |
2001年 | 863篇 |
2000年 | 595篇 |
1999年 | 409篇 |
1998年 | 370篇 |
1997年 | 231篇 |
1996年 | 200篇 |
1995年 | 170篇 |
1994年 | 159篇 |
1993年 | 87篇 |
1992年 | 81篇 |
1991年 | 89篇 |
1990年 | 74篇 |
1989年 | 60篇 |
1988年 | 19篇 |
1987年 | 12篇 |
1986年 | 8篇 |
1985年 | 3篇 |
1984年 | 1篇 |
1983年 | 1篇 |
1982年 | 1篇 |
1981年 | 2篇 |
1980年 | 5篇 |
1958年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
91.
92.
浅谈高校图书馆电子阅览室的功能和管理 总被引:1,自引:0,他引:1
本文结合电子阅览室的工作实践,明确了高等院校图书馆电子阅览室的服务对象和宗旨,浅析其服务功能与管理对策及提升高校图书馆电子阅览室的服务水平的途径。 相似文献
93.
建设社会主义新农村是我国现代化建设的重大战略决策,也是实现全民小康和构建和谐社会的必然要求,是一项惠及亿万农民的系统工程.为了这项伟大战略任务的完成,以农民为主要服务对象的农业科普期刊要自觉承担起支农惠农信息传播的重任.要充分利用自身优势,深入采访报道,拓宽服务领域,精诚服务新农村建设.现结合笔者多年来从事报刊宣传实务的经验,试述新形势下农业科普报刊如何更好地服务于新农村建设. 相似文献
94.
95.
曹成竹 《贵州师范大学学报(社会科学版)》2007,(2):107-110
从先秦到南朝,是中国古代文学理论批评从萌芽到成熟的第一阶段.在此期间,文论的功能不断变化调整.《文心雕龙》的出现,成功地综合了文论的各种功能,从而宣告了古代文论的独立地位. 相似文献
96.
本文针对高职学生英语学习当中遇到的语法问题,简要分析了英语教学过程中定语从句不同的表现形式及先行词、关系词在从句中的语法功能,指出了学生概念和理解上的误区,并从基本内涵、特殊细节、灵活机动等方面阐明了定语从句的基本规律。 相似文献
97.
充分发挥资源整合优势,扩大培训规模,优化培训措施,创新培训机制,强化培训效果,卓有成效地服务于农村劳动力转移培训。 相似文献
98.
高校基层教务管理人员工作在教学管理第一线,他们是高校教学资源的协调者、组织者,是良好教学秩序的维护者,其工作质量的优劣与学校教学质量密切相关.本文着眼于要提高教务管理人员的素质,从强化服务意识入手,为确保高校教学质量的稳步提高提出若干建议. 相似文献
99.
Static extracting method of software intended behavior based on API functions invoking 总被引:1,自引:0,他引:1
The method of extracting and describing the intended behavior of software precisely has become one of the key points in the fields of software behavior's dynamic and trusted authentication. In this paper, the author proposes a specified measure of extracting SIBDS (software intended behaviors describing sets) statically from the binary executable using the software's API functions invoking, and also introduces the definition of the structure used to store the SIBDS in detail. Experimental results demonstrate that the extracting method and the storage structure definition offers three strong properties: (i) it can describe the software's intended behavior accurately; (ii) it demands a small storage expense; (iii) it provides strong capability to defend against mimicry attack. 相似文献