全文获取类型
收费全文 | 18518篇 |
免费 | 802篇 |
国内免费 | 1075篇 |
学科分类
自然科学 | 20395篇 |
出版年
2024年 | 70篇 |
2023年 | 175篇 |
2022年 | 383篇 |
2021年 | 433篇 |
2020年 | 328篇 |
2019年 | 237篇 |
2018年 | 257篇 |
2017年 | 344篇 |
2016年 | 374篇 |
2015年 | 652篇 |
2014年 | 862篇 |
2013年 | 937篇 |
2012年 | 1081篇 |
2011年 | 1161篇 |
2010年 | 1024篇 |
2009年 | 1147篇 |
2008年 | 1308篇 |
2007年 | 1276篇 |
2006年 | 1090篇 |
2005年 | 974篇 |
2004年 | 775篇 |
2003年 | 802篇 |
2002年 | 983篇 |
2001年 | 851篇 |
2000年 | 680篇 |
1999年 | 510篇 |
1998年 | 239篇 |
1997年 | 258篇 |
1996年 | 248篇 |
1995年 | 186篇 |
1994年 | 136篇 |
1993年 | 114篇 |
1992年 | 115篇 |
1991年 | 96篇 |
1990年 | 88篇 |
1989年 | 67篇 |
1988年 | 53篇 |
1987年 | 43篇 |
1986年 | 19篇 |
1985年 | 6篇 |
1984年 | 2篇 |
1983年 | 2篇 |
1982年 | 1篇 |
1981年 | 2篇 |
1980年 | 2篇 |
1955年 | 4篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
1.
清明上河园游客行为及经营对策研究 总被引:1,自引:0,他引:1
主题公园必须有鲜明的主题,清明上河园突出宋文化,1998年开园以来取得了一定的效益,但还存在不少问题,针对清明上河园的经营现状,为了该园更好的发展,通过问卷调查的方式系统地了解了清明上河园的游客行为,在详细分析游客行为的基础上,对该园的经营提出了建设性对策。 相似文献
2.
冯苏升 《科技情报开发与经济》2004,14(1):133-134
采用高雷诺数K-ε二方程模型,从控制污染物的扩散范围和保证工作区乱流度这两个指标出发,对I级洁净手术室内无影灯直径进行了研究,为无影灯直径的选型提供了依据。 相似文献
3.
双寡头企业主动开发新产品或拷贝式模仿的博弈分析 总被引:2,自引:1,他引:1
主动开发新产品,还是等待其他企业先开发出来新产品然后进行模仿是企业R&D的一个战略问题。本文在一定时间区间内客户是忠诚的假设下,分别计算主动开发和等待模仿在完全信息动态和不完全信息动态两种情况下双方的利润和利润均衡点,给出企业进行新产品开发或进行拷贝式模仿博弈的量化公式。 相似文献
4.
论知识经济条件下图书馆效益的提高 总被引:1,自引:0,他引:1
阐明了知识经济条件下图书馆效益可大致用知识的使用状况即文献借阅率、网页点击率、咨询解答率和知识创新率来表示。从知识运动的角度,分析了影响图书馆效益的主要因素。并探讨了提高图书馆效益的有效途径。 相似文献
5.
叶红梅 《安徽工程科技学院学报:自然科学版》2003,18(3):77-79
为保证不同监测方法下监测数据的连续性、可比性以及正确判断环境空气变化规律,通过自动监测与传统的连续监测、五日法监测方法进行实验对比分析,找出传统方法与自动监测定值之间的偏差,探讨产生偏差的原因。 相似文献
6.
7.
随着改革开放的深入发展,利用外资逐年增多,国际跨国公司的触角日益伸到我国,我国企业也逐步国际化,中国经济与世界经济的相互依存度越来越高,中国企业的跨国经营从无到有日益发展,在国民经济中发挥着越来越重要的作用。本文将对我国跨国公司的产生、发展进行研究,重点探讨在21世纪中国作为WTO成员,如何面对发展中的困难和问题以及发展中的途径。 相似文献
8.
浅谈网络环境下印刷型文献的主体地位 总被引:2,自引:0,他引:2
章分析了印刷献在规模数量、学术价值、检索利用等方面的优势,阐述了印刷型献在网络环境下图书馆馆藏中的主体地位。 相似文献
9.
文本提出了一种区别于传统自主访问控制策略和强制访问控制策略的RBAC网络安全策略,并提出了RBAC的面向对象模型,实现用户身份认证与访问权限的逻辑分离,且易于控制,既能有效的改进系统安全性能,又极大地减少了权限管理的负担。 相似文献
10.
Static extracting method of software intended behavior based on API functions invoking 总被引:1,自引:0,他引:1
The method of extracting and describing the intended behavior of software precisely has become one of the key points in the fields of software behavior's dynamic and trusted authentication. In this paper, the author proposes a specified measure of extracting SIBDS (software intended behaviors describing sets) statically from the binary executable using the software's API functions invoking, and also introduces the definition of the structure used to store the SIBDS in detail. Experimental results demonstrate that the extracting method and the storage structure definition offers three strong properties: (i) it can describe the software's intended behavior accurately; (ii) it demands a small storage expense; (iii) it provides strong capability to defend against mimicry attack. 相似文献