全文获取类型
收费全文 | 18938篇 |
免费 | 303篇 |
国内免费 | 606篇 |
专业分类
系统科学 | 569篇 |
丛书文集 | 748篇 |
教育与普及 | 727篇 |
理论与方法论 | 371篇 |
现状及发展 | 107篇 |
研究方法 | 1篇 |
综合类 | 17324篇 |
出版年
2024年 | 73篇 |
2023年 | 255篇 |
2022年 | 307篇 |
2021年 | 365篇 |
2020年 | 276篇 |
2019年 | 264篇 |
2018年 | 137篇 |
2017年 | 203篇 |
2016年 | 275篇 |
2015年 | 442篇 |
2014年 | 956篇 |
2013年 | 916篇 |
2012年 | 1087篇 |
2011年 | 1351篇 |
2010年 | 1190篇 |
2009年 | 1329篇 |
2008年 | 1606篇 |
2007年 | 1413篇 |
2006年 | 958篇 |
2005年 | 873篇 |
2004年 | 790篇 |
2003年 | 787篇 |
2002年 | 708篇 |
2001年 | 670篇 |
2000年 | 529篇 |
1999年 | 365篇 |
1998年 | 329篇 |
1997年 | 246篇 |
1996年 | 205篇 |
1995年 | 197篇 |
1994年 | 176篇 |
1993年 | 98篇 |
1992年 | 115篇 |
1991年 | 99篇 |
1990年 | 110篇 |
1989年 | 60篇 |
1988年 | 46篇 |
1987年 | 20篇 |
1986年 | 10篇 |
1985年 | 2篇 |
1984年 | 1篇 |
1983年 | 2篇 |
1981年 | 1篇 |
1980年 | 4篇 |
1958年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
11.
60岁以上重症急性胆管炎59例,术后24例出现低血钾,发生率为40.7%,本文就其发生的原因及预后的影响进行探讨,该病随着低血钾的发生,可作为老年重症急性胆管炎预后转归的重要指标. 相似文献
12.
近年来,可编程序控制器(PLC)产品的集成度越来越高,工作速度越来越快,功能越来越强,使用越来越方便,特别是远程通信功能的实现,易于实现柔性加工和制造系统,使得PLC如虎添翼.本文以吊扇电动机机器人装配线为例,探讨PLC在机电一体化控制系统中的应用. 相似文献
13.
14.
瓜蒌仁为药、食两用药材,具有清热散结、润肺化痰、滑肠通便、养界生津、消肿排脓等功效。近两年来、食品瓜蒌仁炒货因其独特的口味和特有的药用功能而深受消费者的青睐。另外,瓜蒌仁含油量较高,并且含有多种营养成分,有利于人体健康。 相似文献
15.
五华话的量词重叠形式颇有特色,有"从"形式、"一AA哩"形式、"A实A哩"形式。三种重叠形式在句法功能和语法意义方面有一定的差异。 相似文献
16.
南丛 《陕西师范大学学报(自然科学版)》2008,(Z2)
在对目前生态功能区划众多方法进行比较的基础上,将GIS技术应用到陕西省宝鸡市凤县生态功能区划中。根据研究区生态环境要素、生态环境敏感性及生态服务功能的差异,把区域划分成四个不同的生态功能区,即北部森林生态重点保护区,中部林、药、养殖、矿产限制开发区,中部粮、椒、果、城镇与贸易重点开发区,南部生物多样性保护与生态旅游区,并综合考虑区域实际情况进行深一步规划研究。 相似文献
18.
浅谈高校图书馆电子阅览室的功能和管理 总被引:1,自引:0,他引:1
本文结合电子阅览室的工作实践,明确了高等院校图书馆电子阅览室的服务对象和宗旨,浅析其服务功能与管理对策及提升高校图书馆电子阅览室的服务水平的途径。 相似文献
19.
近年来,对政府行为进行绩效评估的关注和主张日趋增加,可以达成共识的是,进行政府绩效评估的必要性和重要性是毋庸置疑的。但是在倡导政府进行绩效评估的同时,应该注重评估指标体系确立的科学性与合理性,应该注重效率性、经济性、社会性与公益性的统一。本文就政府绩效评估提出三个问题及思考:一是对特殊部门(如司法部门)的评估存在的问题,二是政府绩效评估的范畴,三是不同官员的政绩观因任满发生改变时对地方行政的影响。 相似文献
20.
Static extracting method of software intended behavior based on API functions invoking 总被引:1,自引:0,他引:1
The method of extracting and describing the intended behavior of software precisely has become one of the key points in the fields of software behavior's dynamic and trusted authentication. In this paper, the author proposes a specified measure of extracting SIBDS (software intended behaviors describing sets) statically from the binary executable using the software's API functions invoking, and also introduces the definition of the structure used to store the SIBDS in detail. Experimental results demonstrate that the extracting method and the storage structure definition offers three strong properties: (i) it can describe the software's intended behavior accurately; (ii) it demands a small storage expense; (iii) it provides strong capability to defend against mimicry attack. 相似文献