全文获取类型
收费全文 | 14993篇 |
免费 | 455篇 |
国内免费 | 444篇 |
专业分类
耳鼻咽喉 | 182篇 |
儿科学 | 57篇 |
妇产科学 | 88篇 |
基础医学 | 640篇 |
口腔科学 | 147篇 |
临床医学 | 1876篇 |
内科学 | 830篇 |
皮肤病学 | 52篇 |
神经病学 | 136篇 |
特种医学 | 358篇 |
外国民族医学 | 5篇 |
外科学 | 896篇 |
综合类 | 4965篇 |
预防医学 | 2932篇 |
眼科学 | 95篇 |
药学 | 1643篇 |
51篇 | |
中国医学 | 681篇 |
肿瘤学 | 258篇 |
出版年
2024年 | 62篇 |
2023年 | 257篇 |
2022年 | 332篇 |
2021年 | 429篇 |
2020年 | 299篇 |
2019年 | 195篇 |
2018年 | 121篇 |
2017年 | 188篇 |
2016年 | 306篇 |
2015年 | 480篇 |
2014年 | 1077篇 |
2013年 | 1006篇 |
2012年 | 1292篇 |
2011年 | 1474篇 |
2010年 | 1271篇 |
2009年 | 1096篇 |
2008年 | 1005篇 |
2007年 | 850篇 |
2006年 | 717篇 |
2005年 | 741篇 |
2004年 | 550篇 |
2003年 | 474篇 |
2002年 | 346篇 |
2001年 | 282篇 |
2000年 | 196篇 |
1999年 | 132篇 |
1998年 | 93篇 |
1997年 | 76篇 |
1996年 | 97篇 |
1995年 | 77篇 |
1994年 | 65篇 |
1993年 | 44篇 |
1992年 | 47篇 |
1991年 | 52篇 |
1990年 | 50篇 |
1989年 | 50篇 |
1988年 | 9篇 |
1987年 | 23篇 |
1986年 | 17篇 |
1985年 | 7篇 |
1984年 | 5篇 |
1982年 | 1篇 |
1981年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
31.
基层档案室档案鉴定工作之我见 总被引:1,自引:0,他引:1
张瑞兰 《中国城乡企业卫生》2004,(5):4-5
档案鉴定,又称为档案价值鉴定,是档案学理论研究中的重要课题,是档案工作实践的一项重要业务,国际、国内即是如此。近年来已成为档案工作实践中紧迫、突出的问题,也成为档案学理论研究的热点。 相似文献
32.
微波是一种波长为lmm~lm。频率为300MHz-300GHz的非电离辐射高频电滋波。近年来,微波的局部高热作用逐渐成为治疗多种临床疾病的一种有效方法。由于支气管腔径小,病变部位较深,且管壁粘膜对刺激敏感性高,操作难度大,故在治疗支气管疾病方面开展很少。我科自2003年12月~2004年4月经电子支气管镜引导微波组织凝固治 相似文献
33.
34.
目的 探讨微创颅内血肿清除术 (以下简称微创术 )合并电子冰帽治疗中重型脑出血的临床疗效。方法 应用YL 1型颅内血肿粉碎针 ,依据CT片定位及穿刺血肿 ,配合尿激酶溶解血凝块及冲洗引流 ,术前及 /或术后合并电子冰帽低温脑保护。结果 显著进步 9例 ,进步 3例 ,死亡 4例 ,病死率 2 5 %。结论 微创术合并电子冰帽治疗中重型脑出血安全有效 ,损伤小。 相似文献
35.
应用电子痔疮治疗机治疗痔疮52例报告 总被引:1,自引:0,他引:1
应用电子痔疮治疗机治疗痔疮52例报告青海省中医院姜华我科自1g92年引进电子痔疮治疗机治疗痔疮52例,效果较好,现将应用结果报道如下:临床资料一般资料:52例患者中,女性7例,男性45例;年龄25岁~60岁,其中:25岁~5例,35岁~17例,45岁... 相似文献
36.
37.
38.
114例声带疾患喉动态镜观察分析 总被引:2,自引:0,他引:2
袁道勤 《临床耳鼻咽喉头颈外科杂志》1994,8(1):22-23
对114例声带疾患喉动态镜检查结果进行分析,提出声带息肉与声带恶性肿瘤的声带粘膜波特征有助于早期判断声带疾患的性质及程度。 相似文献
39.
40.
陈颖瑜 《中华医学图书情报杂志》2003,12(4):46-48
随着多媒体网络技术的不断发展 ,电子出版物的大量涌现 ,计算机在现代化建设中的战略地位和作用日益突出。但近 2 0年来计算机犯罪和计算机病毒的蔓延 ,已对国际社会构成严重的威胁 ,危及各种信息系统的安全。有鉴于此 ,计算机系统的安全问题已受到人们的广泛关注和高度重视1 计算机病毒特点及传播途径1.1 计算机病毒的特点1.1.1 传染性。病毒程序的最基本特征是传染性。它们会在使用者未察觉的情况下 ,将自身复制并传染给计算机文件 ,有的甚至会产生变种。一旦病毒被复制或产生变种 ,危害极大。1.1.2 隐蔽性。计算机病毒程序是被编制的… 相似文献