全文获取类型
收费全文 | 19821篇 |
免费 | 1468篇 |
国内免费 | 1240篇 |
专业分类
测绘学 | 2607篇 |
大气科学 | 787篇 |
地球物理 | 531篇 |
地质学 | 5985篇 |
海洋学 | 1818篇 |
天文学 | 33篇 |
综合类 | 4845篇 |
自然地理 | 5923篇 |
出版年
2024年 | 96篇 |
2023年 | 312篇 |
2022年 | 419篇 |
2021年 | 518篇 |
2020年 | 365篇 |
2019年 | 463篇 |
2018年 | 261篇 |
2017年 | 307篇 |
2016年 | 357篇 |
2015年 | 467篇 |
2014年 | 1471篇 |
2013年 | 936篇 |
2012年 | 1326篇 |
2011年 | 1405篇 |
2010年 | 1253篇 |
2009年 | 1431篇 |
2008年 | 1329篇 |
2007年 | 1006篇 |
2006年 | 1310篇 |
2005年 | 1171篇 |
2004年 | 825篇 |
2003年 | 742篇 |
2002年 | 751篇 |
2001年 | 594篇 |
2000年 | 483篇 |
1999年 | 398篇 |
1998年 | 322篇 |
1997年 | 332篇 |
1996年 | 253篇 |
1995年 | 243篇 |
1994年 | 239篇 |
1993年 | 223篇 |
1992年 | 258篇 |
1991年 | 288篇 |
1990年 | 223篇 |
1989年 | 98篇 |
1988年 | 15篇 |
1987年 | 8篇 |
1986年 | 6篇 |
1985年 | 4篇 |
1984年 | 8篇 |
1983年 | 4篇 |
1982年 | 3篇 |
1980年 | 1篇 |
1949年 | 1篇 |
1948年 | 1篇 |
1946年 | 1篇 |
1944年 | 1篇 |
1942年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 7 毫秒
11.
他戴着一副近视眼镜,透着一些斯文;个头不高,看不出有过人之处。然而,就是这么一个人,却让那些盗矿者不敢小觑,被他们视为财路上的“克星”。此人就是沁阳市国土资源局西向矿管站站长肖春雷。严执法不留情面2006年初,经过竞聘,肖春雷走上了西向矿管站站长的岗位。辖区内矿产资源丰富,且具有埋层浅、 相似文献
12.
7月25日,镇平县人民政府与洛阳栾川钼业集团(简称洛钼集团)合作开发老庄钼矿框架协议签约仪式在南阳举行,这标志着县企合作共同勘查开发钼矿资源迈出了关键性步伐。 相似文献
13.
7月18日,国土资源部副部长汪民率领国务院九部委整顿和规范矿产资源开发秩序检查验收组,深入灵宝市检查验收整顿和规范矿产资源开发秩序工作。检查验收组一行首先深入灵宝市金源矿业有限责任公司第二分公司,实地查看整顿规范矿业秩序及企业生产情况。在查看整顿规范工作档案资料,听取灵宝市整顿和规范矿产资源开发秩序工作汇报,并与有关乡镇、矿业企业负责人和矿区群众代表进行座谈后,检查验收组一行对灵宝市整顿和规范矿产资源开发秩序工作取得的成效给予了充分肯定。 相似文献
14.
目前,我国钾盐产品年消耗量达1100多万吨,其中70%依赖进口。我国钾盐资源短缺问题如何解决?日前,记者采访了刚参加完2008世界钾盐大会的中国工程院院士郑绵平。请看—— 相似文献
15.
为摸清河南省古生物化石资源家底,对全省古生物化石进行系统调查评价和归纳总结,对部分重要的化石点进行科学挖掘和深入研究,建立全省古生物标准实体化石标本库和古生物化石数据库,进而研究河南古生物化石保护政策措施,制定古生物化石保护利用规划,河南省国土资源厅和河南省财政厅于2005年末启动了“河南省古生物化石地质遗迹资源调查评价”、“河南省脊椎动物(恐龙、古象)化石勘查发掘”项目,由河南省地质博物馆牵头承担。两年多来,项目在河南省国土资源厅的正确领导和有关单位的支持下,通过两项目组全体同志不畏艰难、扎实工作、共同努力,为河南省地质博物馆陈列布展提供了大量在全国乃至世界有影响的陈列布展标本, 相似文献
16.
成立五年,公司矿权面积由8.03平方公里增加到1500余平方公里,资源储量由5.88吨达到113吨,公司总资产由成立之初的4.74亿元达到现在的33.19亿元。短短五年时间,灵宝黄金股份有限公司依靠科技进步和自主创新,在资源勘查、资源开发、资源保护和综合利用方面积极探索, 相似文献
17.
18.
随着计算机病毒的不断增多.杀毒软件现在已经成为大家电脑上的必备软件之一:那么如何很好地利用现有杀毒软件来保护我们的电脑不受病毒困扰成为关键问题。对杀毒软件的了解和应用可以帮助相关人员进一步保护好计算机资源,同时充分利用这些杀毒软件并使之成为阻挡电脑病毒入侵的有用工具。 相似文献
19.
20.