全文获取类型
收费全文 | 78262篇 |
免费 | 1859篇 |
国内免费 | 3680篇 |
专业分类
系统科学 | 4768篇 |
丛书文集 | 2982篇 |
教育与普及 | 1966篇 |
理论与方法论 | 585篇 |
现状及发展 | 537篇 |
研究方法 | 9篇 |
综合类 | 72954篇 |
出版年
2024年 | 418篇 |
2023年 | 1394篇 |
2022年 | 1420篇 |
2021年 | 1648篇 |
2020年 | 1232篇 |
2019年 | 1244篇 |
2018年 | 699篇 |
2017年 | 1084篇 |
2016年 | 1231篇 |
2015年 | 1863篇 |
2014年 | 3623篇 |
2013年 | 3488篇 |
2012年 | 4164篇 |
2011年 | 4580篇 |
2010年 | 4500篇 |
2009年 | 5133篇 |
2008年 | 5509篇 |
2007年 | 4963篇 |
2006年 | 3871篇 |
2005年 | 3370篇 |
2004年 | 3163篇 |
2003年 | 3175篇 |
2002年 | 3001篇 |
2001年 | 2906篇 |
2000年 | 2277篇 |
1999年 | 2020篇 |
1998年 | 1710篇 |
1997年 | 1554篇 |
1996年 | 1585篇 |
1995年 | 1282篇 |
1994年 | 1208篇 |
1993年 | 835篇 |
1992年 | 766篇 |
1991年 | 739篇 |
1990年 | 641篇 |
1989年 | 629篇 |
1988年 | 359篇 |
1987年 | 272篇 |
1986年 | 138篇 |
1985年 | 42篇 |
1984年 | 13篇 |
1983年 | 11篇 |
1982年 | 2篇 |
1981年 | 23篇 |
1980年 | 4篇 |
1978年 | 4篇 |
1965年 | 3篇 |
1958年 | 1篇 |
1938年 | 4篇 |
排序方式: 共有10000条查询结果,搜索用时 296 毫秒
111.
本文以MKSL7140-1A型数控连续修正强力缓进磨床为载体对西门子810D数控系统的控制原理作了简单的阐述,并对其在调试和操作初期易出现的故障进行了总结,同时简单的提出了故障检查、排除的方法。 相似文献
112.
随着计算机软、硬件价格的下降,计算机公共基础课迎来了新的教学模式,即多媒体教学网,本文在对多媒体教学网进行简述的基础上,提出了该模式下教学的优势与需要克服的不利因素. 相似文献
113.
114.
从技术及管理等层面对高校计算中心机房的建设与维护管理做一下简要的探讨,如何发挥学校机房的作用,如何科学管理学校机房使学校机房管理更加科学、规范、高效。 相似文献
115.
阐述了机械系统动态优化设计的概念、内容,介绍了机械系统动态优化设计相关技术。分析说明了机械系统动态优化设计是一项涉及现代动态分析,计算机技术,产品结构动力学理论,设计方法学等众多科学领域的高新技术,能把问题解决在设计阶段、代价小、周期短,能满足机械设备动态特性要求,能够适应当前激烈的市场竞争的需要。 相似文献
116.
在科技迅速发展的今天,信息化管理及其人们对新信息的需求程度不断提高,计算机技术的应用日益深入到各行各列,西藏高校的"计算机文化"课程的教学方法和考核方式都迫切需要改革。文章在教学实践的基础上,对我区高校"计算机文化"课程的教学方法及考核方式改革进行了探索。 相似文献
117.
艳丽的民族服装,醇香的佐料,动听的音乐,五彩缤纷的彩旗和各种电影广告,这是我对印度的印象。11月26日,就在这样美妙的国度却发生了惨烈的恐怖袭击事件,还是在孟买,这里是印地语电影的制作中心,印度人称之为宝莱坞的繁华之地啊! 相似文献
118.
电气制图国家标准《电气简图用图形符号》GB4728基本图形符号在电路图中都是按没有通电和没有外力作用时的开闭状态画出的,不便于分析电路工作状态的变化。在不影响原有图形符号含义的基础上采用一些辅助符号,反映元件状态随电路状态变化而变化,并与其它方法结合,能够深入详细分析电气控制电路。 相似文献
119.
本文利用蒙特卡罗模拟得到标的资产的价格路径样本,然后应用偏最小二乘回归给出了美式-百慕达-亚式期权的价格.与最小二乘回归方法相比,该方法在保证精确度的前提下,具有更快的收敛速度. 相似文献
120.
近期,网络上出现了张美然事件。这一事件再次暴露了网络新闻侵权的问题。笔者从这一事件入手,对这一领域的资料进行了搜集和整理,就网络新闻侵权的成因及规范问题进行研究。本文从案例出发,重点剖析网络媒体与传统媒体的表现,法理上的分析,网络新闻侵权的预防手段和治理措施,以及国外可借鉴的经验。虽然网络虚拟主体不享有人格权,但是现实社会中的人利用网络这一手段以网络虚拟主体为名散布另一特定的网络虚拟主体的个人信息、侵害其个人活动、个人空间、个人姓名肖像,这种行为侵害了与另一特定网络虚拟主体所对应的现实中特定人的隐私权和名誉权。吁请社会各界采取一些新的行之有效的办法应对网络新闻侵权的挑战。 相似文献