全文获取类型
收费全文 | 101633篇 |
免费 | 1858篇 |
国内免费 | 3398篇 |
专业分类
系统科学 | 3992篇 |
丛书文集 | 4308篇 |
教育与普及 | 1885篇 |
理论与方法论 | 1145篇 |
现状及发展 | 531篇 |
研究方法 | 6篇 |
综合类 | 95022篇 |
出版年
2024年 | 411篇 |
2023年 | 1504篇 |
2022年 | 1808篇 |
2021年 | 2230篇 |
2020年 | 1743篇 |
2019年 | 1583篇 |
2018年 | 789篇 |
2017年 | 1291篇 |
2016年 | 1592篇 |
2015年 | 2808篇 |
2014年 | 6007篇 |
2013年 | 5707篇 |
2012年 | 6861篇 |
2011年 | 7350篇 |
2010年 | 6894篇 |
2009年 | 7270篇 |
2008年 | 8360篇 |
2007年 | 6836篇 |
2006年 | 4757篇 |
2005年 | 4257篇 |
2004年 | 3675篇 |
2003年 | 3107篇 |
2002年 | 3162篇 |
2001年 | 2634篇 |
2000年 | 2126篇 |
1999年 | 1923篇 |
1998年 | 1551篇 |
1997年 | 1288篇 |
1996年 | 1189篇 |
1995年 | 1071篇 |
1994年 | 996篇 |
1993年 | 776篇 |
1992年 | 638篇 |
1991年 | 627篇 |
1990年 | 621篇 |
1989年 | 571篇 |
1988年 | 375篇 |
1987年 | 244篇 |
1986年 | 136篇 |
1985年 | 45篇 |
1984年 | 14篇 |
1983年 | 17篇 |
1982年 | 7篇 |
1981年 | 16篇 |
1980年 | 5篇 |
1965年 | 4篇 |
1958年 | 3篇 |
1957年 | 2篇 |
1940年 | 2篇 |
1926年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
31.
分析了化工测量中的干扰问题,并结合多年来的工作实践,提出了一些抗干扰的方法。 相似文献
32.
系统复杂性研究的新起点与新挑战——全国“复杂性与系统科学哲学研究会”成立大会暨学术研讨会综述 总被引:3,自引:1,他引:2
复杂性研究是近几年国内外科学和哲学研究的一个前沿和热点,甚至被认为是21世纪的科学。复杂性研究显现出强烈的跨学科性,在处理与解决实际的复杂系统问题的过程中力图超越还原论,建立复杂性的思维范式和科学模式。然而,目前,无论是对于复杂性的概念界定,还是复杂性的研究方法及其应用等问题都存在着许多争议,仍未形…… 相似文献
33.
34.
35.
理性看待特许经营 总被引:1,自引:0,他引:1
李满志 《浙江万里学院学报》2002,15(3):21-24
目前,国内许多企业为了在较短的时间内迅速扩大规模,纷纷采取特许经营模式,有些已经取得了较大的进展,但其中也不乏盲目跟刚才是,文章从国内特许经营存在的问题入手,指出了特许经营中的陷阱及对策。 相似文献
36.
37.
改革开放以来,尽管厦门市技术市场从无到有,大批有志于促进科技成果转化的科技人员进入市场,科技与经济的结合日益明显,技术交易额逐年有较大幅度增长,但厦门市大部分科技中介服务机构信息网络基础设施薄弱,信息收集水平低,服务手段落后,急需进一步加强技术供需信息网络基础设施建设,以便逐步实现中介服务组织网络化,功能社会化,服务产业化,形成全市乃至全国的电子网络技术市场,服务于厦门市的技术创新,因此有必要建立厦门市网上技术交易市场,使之适应市场经济发展的需要,适应厦门市科技信息业不断发展的需要.2000年12月,厦门市科技局支持并批复本项目的研究,目前已按项目任务要求完成了第一期工程. 相似文献
38.
对冶金矿山某产品的40Cr材料制作的大轴热处理后发生断裂现象,进行了理化检验及综合分析,找出了造成大轴断裂原因-首先是由于存在淬火应力,而未得到及时回火,其次是原材料中存在严重的冶金缺陷。 相似文献
39.
在目前政府统计机构人员饱和、企业统计机构萎缩的情况下 ,统计专业改革的关键是树立为企业服务的方向。因此 ,统计学专业改革必须以为企业服务为中心 ,来界定它的培养目标和改造课程设置 相似文献
40.
蓝牙无线网络的安全机制 总被引:1,自引:1,他引:0
蓝牙技术是一种无线数据与语音通信的开放性规范,它以低成本的近距离无线连接为基础,为固定与移动设备通信环境建立一种无线连接,如果网络结点较多,拓扑结构复杂(如Ad Hoc网络),由于蓝牙系统的移动性和开放性,使得其安全问题显得尤为重要.文章对蓝牙技术的安全结构作了描述,介绍了蓝牙无线网络的安全机制,分析了它的安全弱点和对其潜在攻击,最后提出了一些改进方案. 相似文献