全文获取类型
收费全文 | 34597篇 |
免费 | 644篇 |
国内免费 | 1366篇 |
专业分类
系统科学 | 576篇 |
丛书文集 | 1574篇 |
教育与普及 | 1335篇 |
理论与方法论 | 490篇 |
现状及发展 | 157篇 |
研究方法 | 4篇 |
综合类 | 32471篇 |
出版年
2024年 | 125篇 |
2023年 | 485篇 |
2022年 | 512篇 |
2021年 | 632篇 |
2020年 | 551篇 |
2019年 | 513篇 |
2018年 | 244篇 |
2017年 | 421篇 |
2016年 | 499篇 |
2015年 | 809篇 |
2014年 | 1554篇 |
2013年 | 1486篇 |
2012年 | 1813篇 |
2011年 | 2109篇 |
2010年 | 1969篇 |
2009年 | 2198篇 |
2008年 | 2472篇 |
2007年 | 2229篇 |
2006年 | 1683篇 |
2005年 | 1488篇 |
2004年 | 1356篇 |
2003年 | 1399篇 |
2002年 | 1319篇 |
2001年 | 1289篇 |
2000年 | 1127篇 |
1999年 | 865篇 |
1998年 | 793篇 |
1997年 | 717篇 |
1996年 | 599篇 |
1995年 | 555篇 |
1994年 | 549篇 |
1993年 | 414篇 |
1992年 | 450篇 |
1991年 | 375篇 |
1990年 | 333篇 |
1989年 | 309篇 |
1988年 | 167篇 |
1987年 | 96篇 |
1986年 | 53篇 |
1985年 | 16篇 |
1984年 | 10篇 |
1983年 | 9篇 |
1982年 | 2篇 |
1980年 | 3篇 |
1978年 | 1篇 |
1965年 | 1篇 |
1963年 | 3篇 |
1962年 | 3篇 |
1958年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 281 毫秒
61.
南丛 《陕西师范大学学报(自然科学版)》2008,(Z2)
在对目前生态功能区划众多方法进行比较的基础上,将GIS技术应用到陕西省宝鸡市凤县生态功能区划中。根据研究区生态环境要素、生态环境敏感性及生态服务功能的差异,把区域划分成四个不同的生态功能区,即北部森林生态重点保护区,中部林、药、养殖、矿产限制开发区,中部粮、椒、果、城镇与贸易重点开发区,南部生物多样性保护与生态旅游区,并综合考虑区域实际情况进行深一步规划研究。 相似文献
62.
本文详细的阐述了集电动机智能综合保护、控制、通讯为一体的智能组合开关的工作原理、软硬件设计及关键技术。经现场使用情况表明,该组合开关具有很好的应用前景。 相似文献
64.
浅谈高校图书馆电子阅览室的功能和管理 总被引:1,自引:0,他引:1
本文结合电子阅览室的工作实践,明确了高等院校图书馆电子阅览室的服务对象和宗旨,浅析其服务功能与管理对策及提升高校图书馆电子阅览室的服务水平的途径。 相似文献
65.
曹成竹 《贵州师范大学学报(社会科学版)》2007,(2):107-110
从先秦到南朝,是中国古代文学理论批评从萌芽到成熟的第一阶段.在此期间,文论的功能不断变化调整.《文心雕龙》的出现,成功地综合了文论的各种功能,从而宣告了古代文论的独立地位. 相似文献
66.
本文针对高职学生英语学习当中遇到的语法问题,简要分析了英语教学过程中定语从句不同的表现形式及先行词、关系词在从句中的语法功能,指出了学生概念和理解上的误区,并从基本内涵、特殊细节、灵活机动等方面阐明了定语从句的基本规律。 相似文献
67.
对用磷酸脲的结晶母液合成的氮-磷膨高效胀型阻燃剂性能进行了研究,测定了经该阻燃剂处理后的木材的耐火性能和使用性能。实验结果表明,该阻燃剂具有良好的木材阻燃性能,用该阻燃剂处理后的木材各项综合性能均较理想,是一种高效的木材阻燃剂,可以广泛用于木材阻燃。 相似文献
68.
建立了一类中立型非线性时滞双曲微分方程的若干新的振动准则,结论推广和改进了一些文献中的定理. 相似文献
69.
Static extracting method of software intended behavior based on API functions invoking 总被引:1,自引:0,他引:1
The method of extracting and describing the intended behavior of software precisely has become one of the key points in the fields of software behavior's dynamic and trusted authentication. In this paper, the author proposes a specified measure of extracting SIBDS (software intended behaviors describing sets) statically from the binary executable using the software's API functions invoking, and also introduces the definition of the structure used to store the SIBDS in detail. Experimental results demonstrate that the extracting method and the storage structure definition offers three strong properties: (i) it can describe the software's intended behavior accurately; (ii) it demands a small storage expense; (iii) it provides strong capability to defend against mimicry attack. 相似文献
70.