全文获取类型
收费全文 | 41281篇 |
免费 | 1274篇 |
国内免费 | 2285篇 |
专业分类
系统科学 | 3111篇 |
丛书文集 | 981篇 |
教育与普及 | 1052篇 |
理论与方法论 | 97篇 |
现状及发展 | 143篇 |
研究方法 | 1篇 |
综合类 | 39453篇 |
自然研究 | 2篇 |
出版年
2024年 | 124篇 |
2023年 | 343篇 |
2022年 | 563篇 |
2021年 | 638篇 |
2020年 | 593篇 |
2019年 | 450篇 |
2018年 | 375篇 |
2017年 | 444篇 |
2016年 | 493篇 |
2015年 | 833篇 |
2014年 | 1676篇 |
2013年 | 1342篇 |
2012年 | 2183篇 |
2011年 | 2857篇 |
2010年 | 2230篇 |
2009年 | 2406篇 |
2008年 | 2842篇 |
2007年 | 3622篇 |
2006年 | 3172篇 |
2005年 | 2909篇 |
2004年 | 2424篇 |
2003年 | 2186篇 |
2002年 | 1776篇 |
2001年 | 1507篇 |
2000年 | 1150篇 |
1999年 | 1008篇 |
1998年 | 835篇 |
1997年 | 749篇 |
1996年 | 598篇 |
1995年 | 531篇 |
1994年 | 431篇 |
1993年 | 332篇 |
1992年 | 287篇 |
1991年 | 220篇 |
1990年 | 202篇 |
1989年 | 178篇 |
1988年 | 162篇 |
1987年 | 100篇 |
1986年 | 43篇 |
1985年 | 12篇 |
1984年 | 2篇 |
1981年 | 3篇 |
1955年 | 9篇 |
排序方式: 共有10000条查询结果,搜索用时 343 毫秒
31.
高校非计算机专业计算机基础课程改革之浅见 总被引:5,自引:0,他引:5
张昕 《浙江万里学院学报》2003,16(4):125-127
在全面调查现行高校计算机基础课程教学特点的基础上,按照知识形成的四个层次,结合学生的实际特点,制定了切实可行的教学改革方案,使学生根据自己的实际情况,选择灵活、可行的学习方法自主学习,体现了因材施教的思想,为高校计算机教学的改革做出了有益的探索。 相似文献
32.
新时期高校应充分发挥精神明建设的优势,率先成为精神明建设的标兵和示范区,主动参与社会的精神明建设。 相似文献
33.
基于策略路由的CERNET与公众网的有机结合 总被引:5,自引:0,他引:5
李海东 《科技情报开发与经济》2003,13(11):160-162
对策略路由技术及常用术语进行了简要的介绍,阐述了利用策略路由使高校校园网与CERNET、INTERNET有机互联,可以实现网络流量按照网络管理者制定的标准进行路由转发,从而达到提高网络速度,降低网络费用的目的。 相似文献
34.
论中小城市社区建设中的政府职能 总被引:3,自引:0,他引:3
我国中小城市社区建设尚处于起步阶段,运行机制不够健全,发展水平不高,体现出政府作用突出,社区自治权利淡化;社区居民参与不足;社区经济薄弱等特征。为此,在中小城市社区建设中,应进一步明确区(县)一级政府对城市的管理职能;建立和培育各类社会中介组织;理性区分政府对城市的行政管理与居民参与的社区自治管理;政府应提供社区公共品供给的制度保证并妥善解决社区发生的"外部性"问题。 相似文献
35.
加强法制建设促进珠江上游经济环保整体发展 总被引:1,自引:0,他引:1
李克艳 《曲靖师范学院学报》2003,22(4):31-34
珠江上游南、北盘江流域水土流失严重,生态环境不断恶化,严重影响了该地区经济的可持续发展。法制建设在该地区环境保护中起着至关重要的作用,只有通过法律制度的不断创新和完善,才能为该地区的环境治理提供有效的法律保障,最终达到环境保护与经济发展的和谐统一。 相似文献
36.
37.
阐述了多元智能理论,分析了多元智能理论对网络学习资源设计的启示,并通过案例对多元智能理论指导下的网络学习资源设计进行了研究. 相似文献
38.
针对排水管道工程施工中常见的管道位置偏移或积水,管道渗漏水,检查井变形、下沉,构配件质量差,回填土沉陷等质量问题,简要地分析研究了其形成原因,并提出了有效的预防及治理措施。 相似文献
39.
邢雨 《西南科技大学学报》2004,19(2):37-40
介绍了校园网络用户资料如何用WEB页面来进行管理。通过ASP ACCESS数据库的方式实现对用户资料的添加、查询、修改等功能。 相似文献
40.
给出了一种基于教育城域网环境下信息管理系统的设计和实现方法,同时给出了一种基于角色安全访问的控制策略. 相似文献