全文获取类型
收费全文 | 13427篇 |
免费 | 285篇 |
国内免费 | 760篇 |
专业分类
系统科学 | 673篇 |
丛书文集 | 719篇 |
教育与普及 | 477篇 |
理论与方法论 | 176篇 |
现状及发展 | 86篇 |
综合类 | 12341篇 |
出版年
2024年 | 63篇 |
2023年 | 223篇 |
2022年 | 264篇 |
2021年 | 281篇 |
2020年 | 235篇 |
2019年 | 204篇 |
2018年 | 136篇 |
2017年 | 171篇 |
2016年 | 177篇 |
2015年 | 320篇 |
2014年 | 669篇 |
2013年 | 613篇 |
2012年 | 698篇 |
2011年 | 776篇 |
2010年 | 765篇 |
2009年 | 814篇 |
2008年 | 953篇 |
2007年 | 839篇 |
2006年 | 662篇 |
2005年 | 629篇 |
2004年 | 512篇 |
2003年 | 561篇 |
2002年 | 481篇 |
2001年 | 439篇 |
2000年 | 380篇 |
1999年 | 310篇 |
1998年 | 315篇 |
1997年 | 279篇 |
1996年 | 302篇 |
1995年 | 242篇 |
1994年 | 220篇 |
1993年 | 162篇 |
1992年 | 162篇 |
1991年 | 153篇 |
1990年 | 119篇 |
1989年 | 135篇 |
1988年 | 93篇 |
1987年 | 62篇 |
1986年 | 17篇 |
1985年 | 16篇 |
1984年 | 3篇 |
1983年 | 3篇 |
1982年 | 1篇 |
1981年 | 4篇 |
1980年 | 2篇 |
1978年 | 1篇 |
1965年 | 2篇 |
1962年 | 1篇 |
1957年 | 2篇 |
1940年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
1.
在"中国青年女科学家"的颁奖典礼上,我们遇见了10位优秀的青年女科学家,她们向世人证明,科学家也可以很时尚很美丽!走近"中国青年女科学家"奖2015年1月16日,第十一届"中国青年女科学家"颁奖典礼在京举行。有10位优秀的青年女科学家从183位候选人中脱颖而出,获此殊荣。"中国青年女科学家奖"由中华全国妇女联合会、中国科学技术协会、中国联合国教科文组织全国委员会及欧莱雅中国于2004年联合设立,是欧莱 相似文献
2.
3.
5.
军事用语语义泛化的原因主要有两点:一是从语言系统外部来看:主要与语用环境的相似、言语修辞活动、言语交际中的心理因素等社会文化语用条件有关联;二是从语言系统内部来看,主要与语言的经济性原则密切相关。 相似文献
6.
试论推拿按摩对运动员竞赛心理状态的调节 总被引:2,自引:0,他引:2
推拿按摩是我国医学中的一项宝贵遗产。运用推拿按摩的作用机理、采用不同的手法作用于经穴部位,并适时地在运动前、运动中和运动后,进行针对性按摩,从而改善运动员动作反应和自控调节能力,纠正运动员赛前、赛后出现的功能失调,调整心理状态,对改善机体功能状况,提高机体运动能力、防止运动损伤,都有明显的效果。 相似文献
7.
戴桂生 《苏州大学学报(医学版)》1992,8(2):120-123
In this paper, we obtain a theorem for the classification of the irreducible Harich-Chandra modules over G, Where G is a basic classical Lie superalgebra of I type. And the list of the classi-ficatication is given for G=A(1,0). 相似文献
8.
文中就多层住宅生活、消防共用系统的技术经济问题进行了讨论。提出了采用紧急关闭水阀和合理选用变频泵等技术措施。为共用系统的功能发挥和运行可靠提供了保障。 相似文献
9.
本文进一步分析了SW规约下的SW度结构的一些性质,得到了强可计算实数的两个性质.并且证明了给定可计算可枚举实数,可构造出sw归约下不小于该数的低的可计算可枚举实数. 相似文献
10.
Static extracting method of software intended behavior based on API functions invoking 总被引:1,自引:0,他引:1
The method of extracting and describing the intended behavior of software precisely has become one of the key points in the fields of software behavior's dynamic and trusted authentication. In this paper, the author proposes a specified measure of extracting SIBDS (software intended behaviors describing sets) statically from the binary executable using the software's API functions invoking, and also introduces the definition of the structure used to store the SIBDS in detail. Experimental results demonstrate that the extracting method and the storage structure definition offers three strong properties: (i) it can describe the software's intended behavior accurately; (ii) it demands a small storage expense; (iii) it provides strong capability to defend against mimicry attack. 相似文献