全文获取类型
收费全文 | 840篇 |
免费 | 16篇 |
国内免费 | 16篇 |
专业分类
系统科学 | 15篇 |
丛书文集 | 5篇 |
教育与普及 | 1篇 |
现状及发展 | 1篇 |
综合类 | 848篇 |
自然研究 | 2篇 |
出版年
2024年 | 5篇 |
2023年 | 10篇 |
2022年 | 9篇 |
2021年 | 13篇 |
2020年 | 13篇 |
2019年 | 23篇 |
2018年 | 14篇 |
2017年 | 18篇 |
2016年 | 10篇 |
2015年 | 26篇 |
2014年 | 57篇 |
2013年 | 29篇 |
2012年 | 73篇 |
2011年 | 56篇 |
2010年 | 49篇 |
2009年 | 41篇 |
2008年 | 46篇 |
2007年 | 71篇 |
2006年 | 53篇 |
2005年 | 45篇 |
2004年 | 36篇 |
2003年 | 25篇 |
2002年 | 23篇 |
2001年 | 27篇 |
2000年 | 12篇 |
1999年 | 14篇 |
1998年 | 22篇 |
1997年 | 10篇 |
1996年 | 8篇 |
1995年 | 3篇 |
1994年 | 7篇 |
1993年 | 6篇 |
1992年 | 4篇 |
1991年 | 6篇 |
1990年 | 3篇 |
1989年 | 1篇 |
1988年 | 1篇 |
1986年 | 3篇 |
排序方式: 共有872条查询结果,搜索用时 0 毫秒
61.
关中地区区域开发对策探讨 总被引:4,自引:0,他引:4
基于关中地区区域经济发展现状及所处的发展阶段,对影响区域经济发展的主要问题与潜力作了深入的分析研究,提出了相应的产业结构优化、技术开发、点轴开发—网络发展的空间开发对策. 相似文献
62.
张纯 《科技情报开发与经济》2010,20(33):137-139
分析了"中日技术合作山西省雁门关地区生态恢复及扶贫项目"运营4年来取得的成效,并且总结出了一些项目运营理念,对于同类地区的类似项目实施具有借鉴意义。 相似文献
63.
李建新 《重庆三峡学院学报》2000,(4)
三峡移民管理是一项十分复杂艰巨的社会系统工程。移民管理中出现的一些问题令人触目惊心。如何实施高效率的管理 ,是有关方面正在研究的课题。现利用系统管理理论和方法 ,对进一步加强移民管理工作提出一些对策和建议 相似文献
64.
旋转体侧面积计算的一般公式 总被引:2,自引:0,他引:2
黄涤新 《广西民族大学学报》1998,(1)
本文给出闭区间上光滑曲线绕任一直线旋转所产生的旋转体的侧面积的一个方便实用的计算公式. 相似文献
65.
张瑾 《科技情报开发与经济》2008,18(6):203-205
简述了武汉供电公司用电现场管理系统的安装及管理情况,详细地分析了其在远程抄表、电费管理及用电监测、线损管理等方面的应用,提出了下一步用电现场管理的目标及措施。 相似文献
66.
PDC钻头在鄂北工区的应用 总被引:1,自引:0,他引:1
刘永福 《科技情报开发与经济》2008,18(26):197-199
针对鄂北工区的地层特点和现场掌握的PDC钻头现场使用资料,按照工区不同区域,将钻头的选型、改进、磨损分析等因素结合起来,分井段优选出较符合该区地层的PDC钻头型号,并提出PDC钻头在鄂北使用时选型的依据。 相似文献
67.
珠江三角洲经济区是改革开放17年来经济发展最快持续时间最长的经济发展区.高速发展的经济需要大量的资金,有别于正常的融资渠道,在珠江三角洲已经形成了相对大型的隐性资金市场.这个隐性资金市场为珠江三角洲的经济发展提供了重要的资金“血液”.本文讨论的隐性资金市场是指不受国家信贷规模控制,不在统计数字中反映的,但却是以追求实际的高利率为目标的资金市场.通过我们对该隐性资金市场存在机理、运作方式、以及该市场规模的估算,作者认为,珠江三角洲的隐性资金市场规模大约为1600~1800亿元人民币 相似文献
68.
本文采用薄层层析和簿层扫描定量法对庆大霉素C组分(包括发酵液)进行分离和测定.本 法快速、简便、取样量微,在2—10微克范围内溶液的峰面积积分值和庆大霉素的含量呈线性关 系。 相似文献
69.
秦海燕 《广西右江民族师专学报》2012,(1):42-47
韦拔群是右江根据地土地革命运动的先行者。他大力开展土地革命的宣传活动,指导东兰及周边各县的土地革命,培训土地革命骨干,推动了右江根据地土地革命的开展。建立共耕社,创造了土地革命新模式。加强土地法制建设,丰富了土地革命法制理论,为中国共产党的民主革命土地政策奠定了坚实的基础。 相似文献
70.
文章提出了多元绑定接入技术的应用解决方案,通过对用户身份灵活的多元绑定,实现局域网络的统一、精确的用户管理,消除局域网络管理的漏洞。 相似文献