全文获取类型
收费全文 | 25070篇 |
免费 | 1000篇 |
国内免费 | 2015篇 |
专业分类
系统科学 | 2758篇 |
丛书文集 | 682篇 |
教育与普及 | 133篇 |
理论与方法论 | 37篇 |
现状及发展 | 127篇 |
综合类 | 24346篇 |
自然研究 | 2篇 |
出版年
2024年 | 105篇 |
2023年 | 293篇 |
2022年 | 493篇 |
2021年 | 561篇 |
2020年 | 520篇 |
2019年 | 386篇 |
2018年 | 315篇 |
2017年 | 380篇 |
2016年 | 380篇 |
2015年 | 596篇 |
2014年 | 1002篇 |
2013年 | 935篇 |
2012年 | 1372篇 |
2011年 | 1585篇 |
2010年 | 1222篇 |
2009年 | 1387篇 |
2008年 | 1617篇 |
2007年 | 2206篇 |
2006年 | 1999篇 |
2005年 | 1827篇 |
2004年 | 1531篇 |
2003年 | 1336篇 |
2002年 | 1117篇 |
2001年 | 941篇 |
2000年 | 679篇 |
1999年 | 595篇 |
1998年 | 493篇 |
1997年 | 461篇 |
1996年 | 337篇 |
1995年 | 295篇 |
1994年 | 238篇 |
1993年 | 198篇 |
1992年 | 153篇 |
1991年 | 123篇 |
1990年 | 103篇 |
1989年 | 108篇 |
1988年 | 88篇 |
1987年 | 68篇 |
1986年 | 22篇 |
1985年 | 5篇 |
1984年 | 1篇 |
1983年 | 1篇 |
1981年 | 2篇 |
1955年 | 9篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
31.
关于高等教育职能取向问题的思考 总被引:1,自引:0,他引:1
随着高等教育的发展,高等教育的职能由原来单一的 教学职能发展到今天的教学、科研和社会服务等多种职能。在职能扩展的同时,高等教育职能的价值取向,也发生了从宗教化、神学化、精神化到世俗化、物质化、实用化的转变,这种取向上的变化有其深刻的历史必然性。但在目前高等教育职能价值取向转变的过程中,出现了一些偏差。只有纠正这种取向上的偏差,高等教育才能全面地完整地发挥自身的职能。 相似文献
32.
浅谈网络环境下印刷型文献的主体地位 总被引:2,自引:0,他引:2
章分析了印刷献在规模数量、学术价值、检索利用等方面的优势,阐述了印刷型献在网络环境下图书馆馆藏中的主体地位。 相似文献
33.
针对辐射源威胁评估实时性、复杂性和信息不确定性的问题,将直觉模糊集与贝叶斯网络相结合,提出一种基于IFS-BN的辐射源威胁评估方法。IFS-BN算法通过直觉模糊集刻画贝叶斯网络的节点信息,充分描述节点信息的确定性,不确定性以及犹豫度。同时,将直觉模糊集求得的各辐射源先验概率代入贝叶斯网络模型之中,得出后验概率进行威胁等级排序,并在此基础上建立了相应的评估指标体系。仿真分析表明,算法具有较好的可行性与有效性。与经典贝叶斯网络评估方法相比,IFS-BN算法的结果更加客观合理。 相似文献
34.
基于网络环境的高职院校图书馆服务模式探究 总被引:8,自引:0,他引:8
陆云芳 《科技情报开发与经济》2008,18(27):71-72
阐述了现代高职教育对图书馆服务的要求,分析了高职图书馆网络服务中存在的问题,介绍了高职图书馆网络服务的基本内容。 相似文献
35.
五华话的量词重叠形式颇有特色,有"从"形式、"一AA哩"形式、"A实A哩"形式。三种重叠形式在句法功能和语法意义方面有一定的差异。 相似文献
36.
曹成竹 《贵州师范大学学报(社会科学版)》2007,(2):107-110
从先秦到南朝,是中国古代文学理论批评从萌芽到成熟的第一阶段.在此期间,文论的功能不断变化调整.《文心雕龙》的出现,成功地综合了文论的各种功能,从而宣告了古代文论的独立地位. 相似文献
37.
运用Duda等提出的谱震级测定公式,结合云南区域数字台网宽频带记录资料测定了发生在网内的中强震(4.0相似文献
38.
Static extracting method of software intended behavior based on API functions invoking 总被引:1,自引:0,他引:1
The method of extracting and describing the intended behavior of software precisely has become one of the key points in the fields of software behavior's dynamic and trusted authentication. In this paper, the author proposes a specified measure of extracting SIBDS (software intended behaviors describing sets) statically from the binary executable using the software's API functions invoking, and also introduces the definition of the structure used to store the SIBDS in detail. Experimental results demonstrate that the extracting method and the storage structure definition offers three strong properties: (i) it can describe the software's intended behavior accurately; (ii) it demands a small storage expense; (iii) it provides strong capability to defend against mimicry attack. 相似文献
39.
以8051单片机为核心,结合防爆型煤气浓度监测传感器及AD0832等,实现煤气化生产各环节中煤气渗漏的实时监测、采集、处理. 相似文献
40.
魏俊红 《科技情报开发与经济》2006,16(13):158-159,163
简述了电子商务理论的演变过程及电子商务的应用形式,包括电子数据交换、网上营销、网络银行等。探讨了电子商务的应用使企业面临的历史变革,指出作为21世纪的一种基本商务形式,电子商务已经成为具有敏锐战略眼光企业家的选择。 相似文献