全文获取类型
收费全文 | 43978篇 |
免费 | 2107篇 |
国内免费 | 1724篇 |
专业分类
系统科学 | 2609篇 |
丛书文集 | 1035篇 |
教育与普及 | 1004篇 |
理论与方法论 | 428篇 |
现状及发展 | 1123篇 |
研究方法 | 149篇 |
综合类 | 41455篇 |
自然研究 | 6篇 |
出版年
2024年 | 205篇 |
2023年 | 416篇 |
2022年 | 655篇 |
2021年 | 778篇 |
2020年 | 498篇 |
2019年 | 197篇 |
2018年 | 963篇 |
2017年 | 1087篇 |
2016年 | 820篇 |
2015年 | 881篇 |
2014年 | 1196篇 |
2013年 | 1164篇 |
2012年 | 1504篇 |
2011年 | 2208篇 |
2010年 | 2164篇 |
2009年 | 1849篇 |
2008年 | 2175篇 |
2007年 | 2374篇 |
2006年 | 1480篇 |
2005年 | 1578篇 |
2004年 | 1278篇 |
2003年 | 1194篇 |
2002年 | 1125篇 |
2001年 | 1169篇 |
2000年 | 1217篇 |
1999年 | 2093篇 |
1998年 | 1857篇 |
1997年 | 1975篇 |
1996年 | 1874篇 |
1995年 | 1508篇 |
1994年 | 1436篇 |
1993年 | 1276篇 |
1992年 | 1145篇 |
1991年 | 990篇 |
1990年 | 936篇 |
1989年 | 827篇 |
1988年 | 687篇 |
1987年 | 478篇 |
1986年 | 264篇 |
1985年 | 118篇 |
1984年 | 25篇 |
1983年 | 21篇 |
1982年 | 16篇 |
1981年 | 13篇 |
1978年 | 10篇 |
1973年 | 8篇 |
1972年 | 8篇 |
1970年 | 7篇 |
1968年 | 8篇 |
1967年 | 9篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
1.
2.
针对希望进一步掌握普通话口语学习的外国学习者,该研究提出了一种普通话游戏学习系统.系统的学习模式结合了计算机技术和语言学研究成果,打破了传统的教学模式的限制,对学习者进行实时评测,提供学习报告与口语学习的最终评定结果.结果表明,该系统能够较为有效地辅助外国学习者的普通话口语学习. 相似文献
3.
LuJian-ke 《武汉大学学报:自然科学英文版》2004,9(1):1-5
The homogeneous quadratic Riemann boundary value problem (1) with Hoelder continuous coefficients for the normal case was considered by the author in 1997. But the solutions obtained there are incomplete. Here its general method of solution is obtained. 相似文献
4.
通过学科评估指标体系的比较分析与研究,阐述了评估指标体系的客观性、可行性,分析了《美国新闻与世界报道》中多元学科评估指标体系的特点及对我国大学学科评估的启示。 相似文献
5.
6.
电气自动化成套装置种类繁多,并广泛应用于电力系统.结合现场实际商业运行期所积累的经验,并根据市场预测以及目前工控机发展动态,提出了采用APCI5000工业控制计算机实现电气自动化成套装置设计的最佳方案. 相似文献
7.
应用范德华力理论,导出了动力学介质效应公式.以叔丁基氯在水—乙醇、水—甲醇、水—二氧六环和水—丙酮体系中的溶剂解反应为研究对象,分析、讨论了Grunwald-Winstein方程中Y因子的具体内容,理论计算的Y值与文献值具有较好的一致性. 相似文献
8.
陈宝灯 《福建师范大学学报(自然科学版)》1995,(1)
本文作者应用教学教育过程最优化的理论与方法,指导体操教学训练。经过多年的探索,实践证明要提高教学训练的效益和质量,就应发挥教学系统的整体功能,选择最佳教学方法,突出教学重点,抓住关键环节。 相似文献
9.
生命伦理学起源于1950年代,1970年代成为一门独立的学科.我国于1980年代初起步.生命伦理学的英文bioethics,由bio和ethics两个词组成,意即在进行生命科学研究时既要遵循生命科学规律,又要合乎伦理学的原则. 相似文献
10.
Static extracting method of software intended behavior based on API functions invoking 总被引:1,自引:0,他引:1
The method of extracting and describing the intended behavior of software precisely has become one of the key points in the fields of software behavior's dynamic and trusted authentication. In this paper, the author proposes a specified measure of extracting SIBDS (software intended behaviors describing sets) statically from the binary executable using the software's API functions invoking, and also introduces the definition of the structure used to store the SIBDS in detail. Experimental results demonstrate that the extracting method and the storage structure definition offers three strong properties: (i) it can describe the software's intended behavior accurately; (ii) it demands a small storage expense; (iii) it provides strong capability to defend against mimicry attack. 相似文献