全文获取类型
收费全文 | 5151篇 |
免费 | 4557篇 |
国内免费 | 757篇 |
出版年
2024年 | 24篇 |
2023年 | 53篇 |
2022年 | 128篇 |
2021年 | 184篇 |
2020年 | 222篇 |
2019年 | 160篇 |
2018年 | 280篇 |
2017年 | 393篇 |
2016年 | 201篇 |
2015年 | 328篇 |
2014年 | 458篇 |
2013年 | 638篇 |
2012年 | 771篇 |
2011年 | 708篇 |
2010年 | 642篇 |
2009年 | 618篇 |
2008年 | 610篇 |
2007年 | 508篇 |
2006年 | 524篇 |
2005年 | 444篇 |
2004年 | 433篇 |
2003年 | 258篇 |
2002年 | 255篇 |
2001年 | 274篇 |
2000年 | 204篇 |
1999年 | 167篇 |
1998年 | 138篇 |
1997年 | 117篇 |
1996年 | 96篇 |
1995年 | 60篇 |
1994年 | 62篇 |
1993年 | 86篇 |
1992年 | 101篇 |
1991年 | 77篇 |
1990年 | 65篇 |
1989年 | 52篇 |
1988年 | 36篇 |
1987年 | 25篇 |
1986年 | 29篇 |
1985年 | 13篇 |
1983年 | 13篇 |
1982年 | 10篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
971.
“和谐社会”理念对大学生思想政治教育的启示 总被引:1,自引:0,他引:1
和谐社会是一种理想状态。建设社会主义和谐社会是一个重大课题。加强和改进大学生思想政治教育,服务和谐社会建设,是当前的重大任务。本文从构建“和谐社会”的角度,提出加强和改进大学生思想政治教育应坚持以人为本理念、积极探索思想政治教育的方法,全面提升大学生的综合素质,不断适应和谐社会发展的要求。 相似文献
972.
刘新建 《兵团教育学院学报》2005,15(6):18-19
该文对英国维多利亚时代的著名诗人罗伯特.布朗宁的《深夜幽会》从三个方面进行了赏析:1.寓情于景,运用多种鲜明的意象表达情思;2.多种格律和韵律的运用;3.拟声词的运用;并在学习、比较、借鉴多种译文之后进行对《深夜幽会》的翻译。 相似文献
973.
“联合全资产可视化”及其关键技术 总被引:7,自引:1,他引:6
论述了美军"联合全资产可视化"(JTAV)的背景、目标、策略及主要因素,重点阐述了JTAV的关键技术手段--射频识别技术,包括光储卡、射频识别、灵巧卡和射频数据通信等.提出了我军装备维修保障信息化过程中急需研究和开发的相关技术及基础架构. 相似文献
974.
975.
当代生物学领域除了"分子生物学"及相关学科极为热门之外,其它大多数领域则显得相对平淡,如生物形态学相关学科,其实生物科学的每一个分枝学科都同生物科学本身一样在科学殿堂中,占有同样重要的位置,从研究的方法与手段、定律的建立与否、学科的发展趋势、与人类的关系来看,相比起其它学科如数理化等,应该说生物科学离现实更近,离人类更近,更接近我们的日常生活。 相似文献
976.
论马克思主义哲学在当代中国的发展——从“革命的哲学”到“建设的哲学” 总被引:1,自引:0,他引:1
刘宏春 《中国人民武装警察部队学院学报》2004,20(5):55-58,86
实现从"革命的哲学"到"建设的哲学"的转变,是马克思主义哲学在当代中国发展的显著标志和巨大成果,是中国共产党人对"马克思主义过时论"做出的最有说服力的应答.正确把握马克思主义哲学的精神实质和宗旨,是实现这一转变的逻辑前提;准确揭示、大力弘扬马克思主义哲学的理论精髓,是实现这一转变的关键;明确"和平与发展"的时代主题,不断深化对"三个规律"的认识,是实现这一转变的显著标志. 相似文献
977.
针对一种基于Agent的信息收集系统,提出了一个具备"信息路由"模块的通信模型.依据该通信模型,定义了一种用作消息传送的通信语言,并给出了该语言XML的描述. 相似文献
978.
小口径舰炮武器系统作战效能评估模型研究 总被引:3,自引:0,他引:3
通过对小口径舰炮武器系统的分析,建立小口径舰炮武器系统作战效能评估指标体系,得到基于"串/并联"模型框架的作战效能评估A.D.C扩展模型E=A.D.C.S.通过某型小口径舰炮武器系统的实例计算验证了模型的正确性,并得出分析结论. 相似文献
979.
从HDL设计描述中提取电路在VLSI设计验证、低功耗分析、测试生成等方面有广泛的应用需求。提出了一种采用程序切片技术实现的新的电路提取方法,并深入论述了基于程序切片技术从Verilog描述中进行电路提取的理论基础。该方法可以为每一个感兴趣的信号获取其"链接切片"。与以前的方法相比,该方法的优点是细粒度的、不受书写格式的限制,并且能处理更多Verilog的语法元素。该方法已经被集成到现有设计流程中,实验结果表明其方便、高效,有良好的通用性。 相似文献
980.
针对现有的静态网络安全模型存在的问题,提出了一种动态网络安全框架模型。该安全模型利用各种安全组件构建了立体的五层防御体系,并实现了防御能力的动态升级。 相似文献