全文获取类型
收费全文 | 21142篇 |
免费 | 473篇 |
国内免费 | 1413篇 |
专业分类
系统科学 | 2118篇 |
丛书文集 | 340篇 |
教育与普及 | 595篇 |
理论与方法论 | 82篇 |
现状及发展 | 105篇 |
研究方法 | 2篇 |
综合类 | 19784篇 |
自然研究 | 2篇 |
出版年
2024年 | 34篇 |
2023年 | 71篇 |
2022年 | 138篇 |
2021年 | 160篇 |
2020年 | 188篇 |
2019年 | 141篇 |
2018年 | 134篇 |
2017年 | 129篇 |
2016年 | 164篇 |
2015年 | 388篇 |
2014年 | 905篇 |
2013年 | 674篇 |
2012年 | 1122篇 |
2011年 | 1634篇 |
2010年 | 1323篇 |
2009年 | 1414篇 |
2008年 | 1618篇 |
2007年 | 2335篇 |
2006年 | 1903篇 |
2005年 | 1783篇 |
2004年 | 1366篇 |
2003年 | 1163篇 |
2002年 | 800篇 |
2001年 | 693篇 |
2000年 | 515篇 |
1999年 | 400篇 |
1998年 | 346篇 |
1997年 | 274篇 |
1996年 | 252篇 |
1995年 | 182篇 |
1994年 | 200篇 |
1993年 | 143篇 |
1992年 | 124篇 |
1991年 | 79篇 |
1990年 | 60篇 |
1989年 | 54篇 |
1988年 | 45篇 |
1987年 | 39篇 |
1986年 | 22篇 |
1985年 | 2篇 |
1984年 | 1篇 |
1983年 | 1篇 |
1981年 | 7篇 |
1955年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
31.
32.
采用指纹识别技术能够克服现行银行保管箱管理系统中由于密码的不安全性和可失性给用户带来的不便和损失的弊端,同时也会加快银行电子化的进程。介绍了银行指纹保管箱管理系统的系统环境、系统功能和系统结构。 相似文献
33.
刘汉红 《武汉科技学院学报》2002,15(4):105-107
结合近年来普通高校科研工作的实际,运用邓小平的科技理论、高校管理思想等探讨加速普通高校科研发展的思路。 相似文献
34.
数字调制方式的识别研究 总被引:5,自引:0,他引:5
数字调制方式的识别对于通信信号分析有着重要的作用 .此文首先介绍了数字调制方式的识别算法(DMRA) ,即判决理论算法的原理 ;然后提出了一种基于该算法的判决流程 ;最后在软件环境中进行计算机仿真 ,通过实验数据对该算法进行修正 .仿真结果表明 ,该修正算法具有较高的识别率和良好的可行性 . 相似文献
35.
工程量清单计价模式下的建设工程费用管理 总被引:1,自引:0,他引:1
孟亚非 《河海大学常州分校学报》2007,21(2):64-66
探讨工程量清单计价模式下的建设工程费用管理.通过论述工程量清单计价的特点,详细分析了工程量清单计价模式下的工程造价管理.针对工程量清单计价按市场定价的特性,以及当前建设市场低价竞争的环境,指出施工企业只有加强对工程造价的管理,努力降低成本,才能提高市场竞争能力,实现利润的最大化. 相似文献
36.
杨波 《科技情报开发与经济》2008,18(29):84-85
影响个人住房购房的因素很多,如价格因素、家庭收入因素、区位因素、楼盘小区配套因素等,这些因素对于购房者的影响程度各不相同,于是选择一套适合自己的住房便成为摆在购房者面前的一道难题。运用多目标决策分析中的层次分析法解决了购房者的这个难题。 相似文献
37.
浅谈工程项目合同索赔的处理 总被引:1,自引:0,他引:1
张勤世 《科技情报开发与经济》2008,18(29):179-180
简要介绍了工程项目合同索赔的定义、分类及程序,探讨了工程项目合同索赔的处理方法,并提出了有关的注意事项。 相似文献
38.
王陕菊 《科技情报开发与经济》2008,18(8):179-180
介绍了高职院校绩效管理的含义,分析了影响高职院校绩效管理实施的因素,并提出了实施绩效管理的有效措施。 相似文献
39.
吴军海 《莆田高等专科学校学报》2008,(4):35-39
通过对中外商业银行操作风险管理流程的比较研究,指出我国商业银行与国外商业银行存在的差距和不足,并就我国商业银行如何构筑科学的操作风险管理流程提出若干建议。 相似文献
40.
文章从企业组织,员工队伍,经营业务领域以及经营发展轨迹出发,以企业经营所处的宏观环境与微观环境为切入点,对企业在竞争中的优势与劣势,以及企业在经营与发展所处环境中面临的机会与威胁进行了分析。 相似文献