全文获取类型
收费全文 | 40339篇 |
免费 | 542篇 |
国内免费 | 1210篇 |
专业分类
系统科学 | 915篇 |
丛书文集 | 1310篇 |
教育与普及 | 683篇 |
理论与方法论 | 918篇 |
现状及发展 | 254篇 |
综合类 | 37997篇 |
自然研究 | 14篇 |
出版年
2024年 | 44篇 |
2023年 | 88篇 |
2022年 | 207篇 |
2021年 | 273篇 |
2020年 | 293篇 |
2019年 | 274篇 |
2018年 | 301篇 |
2017年 | 318篇 |
2016年 | 364篇 |
2015年 | 839篇 |
2014年 | 1884篇 |
2013年 | 1412篇 |
2012年 | 2271篇 |
2011年 | 2531篇 |
2010年 | 2023篇 |
2009年 | 2343篇 |
2008年 | 2517篇 |
2007年 | 3270篇 |
2006年 | 3343篇 |
2005年 | 2922篇 |
2004年 | 2522篇 |
2003年 | 2283篇 |
2002年 | 1837篇 |
2001年 | 1531篇 |
2000年 | 1209篇 |
1999年 | 811篇 |
1998年 | 549篇 |
1997年 | 570篇 |
1996年 | 509篇 |
1995年 | 460篇 |
1994年 | 409篇 |
1993年 | 355篇 |
1992年 | 310篇 |
1991年 | 297篇 |
1990年 | 270篇 |
1989年 | 266篇 |
1988年 | 184篇 |
1987年 | 123篇 |
1986年 | 48篇 |
1985年 | 23篇 |
1984年 | 1篇 |
1982年 | 2篇 |
1981年 | 4篇 |
1955年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
1.
2.
我国初步建立了财政性科技经费监管体系,但是在监督主体、监督制度等方面还存在缺陷,科技经费监督出现诸多问题。建立要加强宏观层面的统筹规划,建立由政府、承担单位和外部主体上下联动、横向联合的立体监督体系。 相似文献
3.
地表覆盖内业解译是地理国情普查的一道重要工序。地理国情地表覆盖内业解译现存图斑平面位置精度不足、分类错误多种多样等普遍问题,问题突出典型。文中针对这些问题图文并茂、清晰明了的进行了说明,并从多方面分析问题产生的原因,提出加强对技术指标和采集原则的学习和理解,加强内业与外业的结合,充分发挥解译样本的作用等建议,以有效提高内业解译的质量。 相似文献
4.
陆璐 《大理学院学报:综合版》2015,(3):30-34
大理历史悠久,文化灿烂,风光秀丽,古道纵横。过去南方丝绸之路对大理的经济、政治、交通、文化、宗教等有较大的影响,今天在国家"一带一路"的大战略背景下,大理应该怎么办,大理学院应该怎么办,这是当代学人的新课题。以古代南方丝绸之路为出发点,建议今天大理的"一带一路"定位为交往之路、人情之路。 相似文献
5.
6.
解决了有限交换p-群中加性码的两类计数问题,第一类计数问题是指求任意给定的有限交换p-群中任意类型码的数目,第二类计数问题是指求包含同一类型码的有限交换p-群的数目以及它们分别所含有的该类型码的数目. 相似文献
7.
自然地理野外实习研究 总被引:1,自引:0,他引:1
关于自然地理野外实习的研究,大多侧重于实习模式、实习基地建设等方面,针对具体的过程、效果评价等研究不足.本文以聊城大学自然地理野外实习为例进行探析,运用建构主义的观点提出了影响实习效果的五大因素以及相关对策,对野外实习改革具有一定的理论意义. 相似文献
8.
L油田B区块开展"二三结合"实验区,"二三结合"开发模式渗流特征对区块的合理高效开发具有重要意义。为了明确其渗流特征,利用油藏数值模拟软件Eclipse建立代表意义的油藏数值模型,研究区块"二三结合"开发模式下原射孔层和补孔层的渗流特征,分析了"二三结合"开发模式下,不同开发阶段综合含水率、采出程度、井底压力、地层压力及含水饱和度的变化特征。研究表明,"二三结合"开发模式先通过水驱开发挖潜原射孔层剩余油,提高厚油层顶部剩余油的采出程度,再通过聚合物驱进一步提高开发效果,通过水驱与聚驱的综合作用,最终得到较好的开发效果。 相似文献
9.
徐一男 《科技情报开发与经济》2015,25(10)
通过对《档案学研究》(2010—2012年)共3年刊载学术论文的研究方法的统计分析,阐述了档案学研究方法的特点与不足,提出了档案学研究方法的发展对策. 相似文献
10.
串空间模型认证测试方法是定理证明安全协议分析法中最具有代表性的一类.利用串空间模型理论对Needham-Schroeder(N-S)公钥协议中中间人攻击问题进行形式化分析与设计,并对其进行证明.与原有技术相比,该方法更为形式化,协议分析人员可以很方便地进行手动分析,并且更有利于协议分析自动化工具的实现. 相似文献