全文获取类型
收费全文 | 34638篇 |
免费 | 290篇 |
国内免费 | 527篇 |
专业分类
系统科学 | 762篇 |
丛书文集 | 1488篇 |
教育与普及 | 767篇 |
理论与方法论 | 428篇 |
现状及发展 | 103篇 |
研究方法 | 1篇 |
综合类 | 31906篇 |
出版年
2024年 | 50篇 |
2023年 | 239篇 |
2022年 | 301篇 |
2021年 | 315篇 |
2020年 | 267篇 |
2019年 | 319篇 |
2018年 | 131篇 |
2017年 | 209篇 |
2016年 | 328篇 |
2015年 | 777篇 |
2014年 | 1790篇 |
2013年 | 1594篇 |
2012年 | 2161篇 |
2011年 | 2525篇 |
2010年 | 2581篇 |
2009年 | 3044篇 |
2008年 | 3204篇 |
2007年 | 2905篇 |
2006年 | 2115篇 |
2005年 | 1645篇 |
2004年 | 1400篇 |
2003年 | 1435篇 |
2002年 | 1260篇 |
2001年 | 1240篇 |
2000年 | 794篇 |
1999年 | 595篇 |
1998年 | 452篇 |
1997年 | 387篇 |
1996年 | 291篇 |
1995年 | 253篇 |
1994年 | 193篇 |
1993年 | 121篇 |
1992年 | 114篇 |
1991年 | 134篇 |
1990年 | 91篇 |
1989年 | 105篇 |
1988年 | 35篇 |
1987年 | 27篇 |
1986年 | 11篇 |
1983年 | 1篇 |
1982年 | 3篇 |
1981年 | 5篇 |
1980年 | 5篇 |
1957年 | 1篇 |
1950年 | 1篇 |
1927年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 312 毫秒
81.
大学生科研能力培养途径的探讨 总被引:12,自引:0,他引:12
杨牧磊 《大理学院学报:综合版》2008,7(7):81-84
新时代对大学生素质的一项重要要求是创新精神和创新能力,提高大学生的科研能力则是培养其创新精神和创新能力的立足点和突破口。结合目前我国高校在大学生科研能力培养方面还处于起步阶段的实际,对大学生科研能力的内涵、培养的目的和意义、现状作了分析,并就如何培养大学生的科研能力进行了探讨。 相似文献
82.
本文以武汉职业技术学院电信学院03、04级电信专业部分毕业生为研究对象,对其就业岗位的胜任情况进行了调查。从社会需要与学生能力的培养出发,研究二者的互动关系。从学生能力的培养与社会需要力求尽相吻合出发,提出了自己浅显思路。 相似文献
83.
阐述了机械系统动态优化设计的概念、内容,介绍了机械系统动态优化设计相关技术。分析说明了机械系统动态优化设计是一项涉及现代动态分析,计算机技术,产品结构动力学理论,设计方法学等众多科学领域的高新技术,能把问题解决在设计阶段、代价小、周期短,能满足机械设备动态特性要求,能够适应当前激烈的市场竞争的需要。 相似文献
84.
2007年4月20日,中国爆出这样一条大新闻:比尔.盖茨在该日上午参加北大创新活动会议时,会场中突然冲出一位西装革履的男子,举着块牌子,上面写着"Free SoftWare,Open Source"(自由软件,开源),冲到台上振臂高呼:"我们需要开源软件,需要自由!",并向观众扔发传单。该男子随后被警方带走进行调查。 相似文献
85.
工程地质勘察软件GICAD是一款使用广泛的辅助设计软件,本文介绍了其使用过程中加快成图速度、图例制作、成图的后期处理等方面的技巧,提出了该软件不能实现工程地质数据分区统计的解决方案. 相似文献
86.
87.
日语能力测试分"文字与词汇、听力、读解和语法"三部分,其中"听力"总分100分。据有关统计,历年来听力平均得分在四部分题型中是最低的,由此看见听力是考生的弱点。笔者根据自己的学习及教学经验就如何提高听力水平做了详细的归纳说明。 相似文献
88.
高校青年教师专业化应立足于自主发展,加强自身五个方面的修养,还要立足于提高和增强批判意识与创新能力、学习与研究能力、教育审美能力,从选用机制、竞争机制、利益机制和学术创新等方面建立起适合青年教师健康成长的环境,使青年教师专业化更好地发展. 相似文献
89.
陈仁森 《湘潭师范学院学报(自然科学版)》2007,29(4):86-88
提出了3G通信系统的局限性,概述了4G通信系统的特点和关键技术,对4G系统网络结构作了简单介绍。 相似文献
90.
Static extracting method of software intended behavior based on API functions invoking 总被引:1,自引:0,他引:1
The method of extracting and describing the intended behavior of software precisely has become one of the key points in the fields of software behavior's dynamic and trusted authentication. In this paper, the author proposes a specified measure of extracting SIBDS (software intended behaviors describing sets) statically from the binary executable using the software's API functions invoking, and also introduces the definition of the structure used to store the SIBDS in detail. Experimental results demonstrate that the extracting method and the storage structure definition offers three strong properties: (i) it can describe the software's intended behavior accurately; (ii) it demands a small storage expense; (iii) it provides strong capability to defend against mimicry attack. 相似文献