全文获取类型
收费全文 | 24239篇 |
免费 | 974篇 |
国内免费 | 1872篇 |
专业分类
系统科学 | 2699篇 |
丛书文集 | 589篇 |
教育与普及 | 138篇 |
理论与方法论 | 42篇 |
现状及发展 | 107篇 |
研究方法 | 3篇 |
综合类 | 23507篇 |
出版年
2024年 | 86篇 |
2023年 | 295篇 |
2022年 | 491篇 |
2021年 | 572篇 |
2020年 | 513篇 |
2019年 | 397篇 |
2018年 | 315篇 |
2017年 | 371篇 |
2016年 | 392篇 |
2015年 | 576篇 |
2014年 | 1059篇 |
2013年 | 927篇 |
2012年 | 1387篇 |
2011年 | 1604篇 |
2010年 | 1237篇 |
2009年 | 1398篇 |
2008年 | 1570篇 |
2007年 | 2120篇 |
2006年 | 1943篇 |
2005年 | 1754篇 |
2004年 | 1479篇 |
2003年 | 1284篇 |
2002年 | 1060篇 |
2001年 | 899篇 |
2000年 | 643篇 |
1999年 | 559篇 |
1998年 | 450篇 |
1997年 | 412篇 |
1996年 | 276篇 |
1995年 | 238篇 |
1994年 | 178篇 |
1993年 | 146篇 |
1992年 | 110篇 |
1991年 | 80篇 |
1990年 | 71篇 |
1989年 | 65篇 |
1988年 | 60篇 |
1987年 | 41篇 |
1986年 | 13篇 |
1985年 | 2篇 |
1984年 | 1篇 |
1981年 | 2篇 |
1955年 | 9篇 |
排序方式: 共有10000条查询结果,搜索用时 281 毫秒
121.
考虑投影数据不足时,射线层析成像的离散重建算法难以取得较好效果的情况,利用模糊理论建立了表示物体衰减系数的连续函数,用神经网络学习算法确定该连续函数中的待定参数.提出了一种适于投影数据或投影方向不够时的CT图像重建算法.计算机仿真结果显示了该方法在投影数据严重缺少时的良好效果。 相似文献
122.
杨思梅 《科技情报开发与经济》2007,17(11):51-52
分析了网络环境下高校图书馆实施人性化管理与服务的必要性,阐述了高校图书馆实施人性化管理与服务的措施。 相似文献
123.
社会评价是教育评价的重要组成部分.利用传统体育教育专业社会评价工作流程图,指出传统体育教育专业社会评价的不足,并在探讨基于网络环境体育教育专业社会评价的优势、构建原则的基础上,试图设计出网络环境下体育教育专业社会评价体系,以期为完善体育教育专业社会评价体系提供理论参考与借鉴. 相似文献
124.
林爱群 《科技情报开发与经济》2007,17(14):96-97
浅析了网络环境下图书馆信息咨询服务的特点及内容,提出了网络环境下图书馆信息咨询服务的发展方向。 相似文献
125.
网络图书馆研究 总被引:1,自引:0,他引:1
石军 《科技情报开发与经济》2007,17(12):93-95
介绍了网络图书馆的概念及其特征,阐述了网络图书馆的服务内容,分析了网络图书馆的运行模式和管理体制。 相似文献
126.
网络环境下高校图书馆工作模式的创新 总被引:1,自引:0,他引:1
李继晓 《科技情报开发与经济》2007,17(15):55-57
论述了在网络环境下高校图书馆工作模式的主要变化,提出网络化时期高校图书馆工作模式的创新策略。 相似文献
127.
武英杰 《科技情报开发与经济》2007,17(29):88-89
论述了网络信息环境对图书馆员的要求,阐述了信息素质的主要内容,对如何提高信息素提出了切实可行的建议。 相似文献
128.
张祖鹰 《科技情报开发与经济》2007,17(27):235-236
论述了建设教学资源信息化管理与应用平台的重要性,给出了教学资源信息化管理与应用平台的建设方案。 相似文献
129.
高校电子图书馆网络安全与防护策略 总被引:1,自引:0,他引:1
罗跃娣 《科技情报开发与经济》2007,17(2):81-82
介绍了网络安全的含义与防护的主要技术,分析了高校图书馆网络系统的功能特征,从管理层面和技术层面提出高校图书馆在网络安全防护方面的具体措施。 相似文献
130.
介绍了如何利用Maxdos等软件将笔记本电脑打造成一个Ghost服务器,同时介绍了如何利用PXE(Pre-boot Execution Environment)、U盘、光盘启动等进行网络恢复。 相似文献