全文获取类型
收费全文 | 1519篇 |
免费 | 88篇 |
国内免费 | 47篇 |
专业分类
系统科学 | 140篇 |
丛书文集 | 57篇 |
教育与普及 | 26篇 |
理论与方法论 | 31篇 |
现状及发展 | 47篇 |
综合类 | 1301篇 |
自然研究 | 52篇 |
出版年
2024年 | 1篇 |
2023年 | 6篇 |
2022年 | 14篇 |
2021年 | 13篇 |
2020年 | 17篇 |
2019年 | 11篇 |
2018年 | 16篇 |
2017年 | 14篇 |
2016年 | 15篇 |
2015年 | 28篇 |
2014年 | 68篇 |
2013年 | 56篇 |
2012年 | 135篇 |
2011年 | 101篇 |
2010年 | 79篇 |
2009年 | 95篇 |
2008年 | 96篇 |
2007年 | 136篇 |
2006年 | 148篇 |
2005年 | 104篇 |
2004年 | 86篇 |
2003年 | 75篇 |
2002年 | 65篇 |
2001年 | 50篇 |
2000年 | 39篇 |
1999年 | 22篇 |
1998年 | 20篇 |
1997年 | 21篇 |
1996年 | 11篇 |
1995年 | 12篇 |
1994年 | 13篇 |
1993年 | 16篇 |
1992年 | 9篇 |
1991年 | 22篇 |
1990年 | 8篇 |
1989年 | 17篇 |
1988年 | 4篇 |
1987年 | 4篇 |
1986年 | 2篇 |
1985年 | 3篇 |
1984年 | 2篇 |
排序方式: 共有1654条查询结果,搜索用时 15 毫秒
1.
从“十四五”保护与发展的生态关系角度,探讨了生态保护与绿色发展的十大生态关系,阐述了生态保护和绿色发展中的一系列有关生态关系的生态智慧及生态技术,并对长江、黄河等流域的生态保护和修复提出了相关建议。 相似文献
2.
林劭彦 《厦门理工学院学报》2005,13(1):98-101
以 2004年台湾岛内由于选举而引发的大规模群众抗议活动为样本, 总结和分析泛蓝泛绿双方的主要攻防策略, 并在此基础上, 就运动的手段和策略等问题, 对群众运动的组织提出某些规范性意见。 相似文献
3.
胡安义 《湖北师范学院学报(自然科学版)》2006,26(2):41-44
用数理统计结合比赛录像分析的方法,对雅典奥运会男子篮球赛中国队防守的情况进行分析。从对方的得分、失误、被抢断、被封盖、助攻、以及篮板球等指标分析,结果显示:与世界强队相比,中国队在防守的攻击性(抢断、封盖、犯规)和干扰性(对方失误、得分、助攻)方面存在较大差距;篮板球技术指标差距不明显。 相似文献
4.
通过紫外线嘧啶复合处理选育到一株高核酸高蛋白酵母,并进行了营子及其它培养条件的选择性试验,确定了优化的培养条件,摇瓶培养核酸14.75%,蛋白质含量达63.67%。1.5L发酵罐发酵试验能很好地重现摇瓶效果及冰箱保存活试验证明该菌株有好的遗传稳定性。 相似文献
5.
论旅游开发对区域生态环境的影响 总被引:1,自引:0,他引:1
旅游开发既可能破坏区域生态环境 ,又可以通过促进区域经济发展 ,促进区域生态环境的良性可持续发展 .二者的协调发展是当前我国经济发展中亟需研究解决的新课题 相似文献
6.
模糊综合评价防空指挥自动化系统效能 总被引:22,自引:1,他引:21
通过对防空指挥自动化系统性能的全面分析 ,建立了其系统效能综合评判的指标体系 ,给出了系统效能评价模型和评价方法 ,介绍了运用择优比较法确定权重的方法 ,并进行了实例分析 . 相似文献
7.
杜予景 《长春师范学院学报》2007,26(5):106-108
伊兹拉·庞德是美国二十世纪初现代派诗人的代表,意象派诗歌的领袖人物,一生致力于诗歌的创新和探索。人们对他的研究主要集中于他的意象派诗歌的技巧以及他对儒家思想的探索。我们用生态女性主义的批评理论,研究庞德诗歌中的女性形象,可以为研究庞德对女性的看法提供崭薪的视角。 相似文献
8.
介绍了高校研究生论文答辩系统的核心算法,并给出了一种处理冲突的方法——专家相关回溯法。 相似文献
9.
李晓欧 《长春师范学院学报》2007,26(2):30-32
特殊防卫权是正当防卫权的一种特殊形式,两者之间具有包容关系。特殊防卫权除具有正当防卫权应有的基本特点外,还有其独具的特点。通过对特殊防卫权若干问题的研究,可以确定实行特殊防卫权的范围,对于确保公民防卫权的正确实施并防止防卫权的滥用具有重要意义。 相似文献
10.
WEN Wei-ping QING Si-han . Institute of Software the Chinese Academy of Sciences Beijing China .Engineering Research Center for Information Security Technology the Chinese Academy of Sciences Beijing China .Graduate School of the Chinese Academy of Sciences Beijing China 《武汉大学学报:自然科学英文版》2005,10(1):83-88
With the explosive growth of network applications, the threat of the malicious code against network security becomes increasingly serious. In this paper we explore the mechanism of the malicious code by giving an attack model of the maliciouscode, and discuss the critical techniques of implementation and prevention against the malicious code. The remaining problems and emerging trends in this area are also addressed in the paper. 相似文献