全文获取类型
收费全文 | 23585篇 |
免费 | 444篇 |
国内免费 | 649篇 |
专业分类
系统科学 | 234篇 |
丛书文集 | 855篇 |
教育与普及 | 1913篇 |
理论与方法论 | 729篇 |
现状及发展 | 190篇 |
研究方法 | 3篇 |
综合类 | 20754篇 |
出版年
2024年 | 74篇 |
2023年 | 324篇 |
2022年 | 338篇 |
2021年 | 362篇 |
2020年 | 257篇 |
2019年 | 295篇 |
2018年 | 135篇 |
2017年 | 253篇 |
2016年 | 308篇 |
2015年 | 535篇 |
2014年 | 1239篇 |
2013年 | 1074篇 |
2012年 | 1344篇 |
2011年 | 1582篇 |
2010年 | 1471篇 |
2009年 | 1803篇 |
2008年 | 1962篇 |
2007年 | 1772篇 |
2006年 | 1208篇 |
2005年 | 1185篇 |
2004年 | 1012篇 |
2003年 | 1069篇 |
2002年 | 863篇 |
2001年 | 843篇 |
2000年 | 709篇 |
1999年 | 443篇 |
1998年 | 426篇 |
1997年 | 331篇 |
1996年 | 266篇 |
1995年 | 277篇 |
1994年 | 184篇 |
1993年 | 136篇 |
1992年 | 160篇 |
1991年 | 145篇 |
1990年 | 117篇 |
1989年 | 94篇 |
1988年 | 38篇 |
1987年 | 21篇 |
1986年 | 11篇 |
1985年 | 4篇 |
1984年 | 1篇 |
1983年 | 1篇 |
1980年 | 3篇 |
1958年 | 1篇 |
1957年 | 1篇 |
1927年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 359 毫秒
41.
五华话的量词重叠形式颇有特色,有"从"形式、"一AA哩"形式、"A实A哩"形式。三种重叠形式在句法功能和语法意义方面有一定的差异。 相似文献
42.
南丛 《陕西师范大学学报(自然科学版)》2008,(Z2)
在对目前生态功能区划众多方法进行比较的基础上,将GIS技术应用到陕西省宝鸡市凤县生态功能区划中。根据研究区生态环境要素、生态环境敏感性及生态服务功能的差异,把区域划分成四个不同的生态功能区,即北部森林生态重点保护区,中部林、药、养殖、矿产限制开发区,中部粮、椒、果、城镇与贸易重点开发区,南部生物多样性保护与生态旅游区,并综合考虑区域实际情况进行深一步规划研究。 相似文献
44.
浅谈高校图书馆电子阅览室的功能和管理 总被引:1,自引:0,他引:1
本文结合电子阅览室的工作实践,明确了高等院校图书馆电子阅览室的服务对象和宗旨,浅析其服务功能与管理对策及提升高校图书馆电子阅览室的服务水平的途径。 相似文献
45.
随着计算机技术的飞速发展,多媒体技术在生物教学领域被广泛应用,通过对生物化学的教学现状进行分析,对传统教学和多媒体教学进行了比较研究。 相似文献
46.
47.
曹成竹 《贵州师范大学学报(社会科学版)》2007,(2):107-110
从先秦到南朝,是中国古代文学理论批评从萌芽到成熟的第一阶段.在此期间,文论的功能不断变化调整.《文心雕龙》的出现,成功地综合了文论的各种功能,从而宣告了古代文论的独立地位. 相似文献
48.
本文针对高职学生英语学习当中遇到的语法问题,简要分析了英语教学过程中定语从句不同的表现形式及先行词、关系词在从句中的语法功能,指出了学生概念和理解上的误区,并从基本内涵、特殊细节、灵活机动等方面阐明了定语从句的基本规律。 相似文献
49.
随着我国国民经济和汽车工业的长期快速发展以及国际能源形式的不断变化,我国的石油安全将面临严峻考验。2005年我国实际进口石油达1.3亿吨,对外依存度上升到40%,2006年有数据显示已接近50%,截止到2005年我国累计探明可采储量69.63亿吨,其中累计采出量44.73亿吨,剩余可采储量24.9亿吨,还够开采十余年(按1.8亿吨/年开采)。同时汽车尾气的环境污染问题已引起普遍关注,为此各国都在积极寻找一种可以替代石油在能源结构中占主导地位的资源,并且能够有效降低排放污染的清洁能源——生物质能源,生物柴油(脂肪酸甲酯)即是其中之一。 相似文献
50.
Static extracting method of software intended behavior based on API functions invoking 总被引:1,自引:0,他引:1
The method of extracting and describing the intended behavior of software precisely has become one of the key points in the fields of software behavior's dynamic and trusted authentication. In this paper, the author proposes a specified measure of extracting SIBDS (software intended behaviors describing sets) statically from the binary executable using the software's API functions invoking, and also introduces the definition of the structure used to store the SIBDS in detail. Experimental results demonstrate that the extracting method and the storage structure definition offers three strong properties: (i) it can describe the software's intended behavior accurately; (ii) it demands a small storage expense; (iii) it provides strong capability to defend against mimicry attack. 相似文献