全文获取类型
收费全文 | 2595篇 |
免费 | 106篇 |
国内免费 | 186篇 |
专业分类
系统科学 | 150篇 |
丛书文集 | 70篇 |
教育与普及 | 22篇 |
理论与方法论 | 28篇 |
现状及发展 | 38篇 |
综合类 | 2571篇 |
自然研究 | 8篇 |
出版年
2024年 | 5篇 |
2023年 | 16篇 |
2022年 | 37篇 |
2021年 | 40篇 |
2020年 | 42篇 |
2019年 | 29篇 |
2018年 | 25篇 |
2017年 | 45篇 |
2016年 | 44篇 |
2015年 | 65篇 |
2014年 | 154篇 |
2013年 | 128篇 |
2012年 | 189篇 |
2011年 | 181篇 |
2010年 | 138篇 |
2009年 | 183篇 |
2008年 | 181篇 |
2007年 | 236篇 |
2006年 | 206篇 |
2005年 | 172篇 |
2004年 | 143篇 |
2003年 | 124篇 |
2002年 | 86篇 |
2001年 | 72篇 |
2000年 | 54篇 |
1999年 | 48篇 |
1998年 | 29篇 |
1997年 | 25篇 |
1996年 | 29篇 |
1995年 | 30篇 |
1994年 | 27篇 |
1993年 | 25篇 |
1992年 | 19篇 |
1991年 | 18篇 |
1990年 | 12篇 |
1989年 | 11篇 |
1988年 | 5篇 |
1987年 | 7篇 |
1986年 | 2篇 |
1985年 | 1篇 |
1984年 | 1篇 |
1981年 | 2篇 |
1955年 | 1篇 |
排序方式: 共有2887条查询结果,搜索用时 15 毫秒
21.
针对海量Web服务资源的可信判断和优质可信服务的选择问题,提出了一种基于社会网络的Web服务信任增强选择模型EMBST。该模型依据提供相同功能的不同 Web 服务具有不同的社会网络属性的思想,利用检索出的Web服务资源发现并拓展该资源潜在的社会网络;将信任等级指标添加到关系网络中实现社会网络中具有不同信任等级的Web资源的选择,增加了对节点可信性的考虑;最后在该模型的基础上,提出了基于信任度的谱分割算子。仿真结果表明该选择模型为Web资源可信选择问题提供了有效解决方案。 相似文献
22.
利用LCPro‐SD便携式光合仪和FieldSpec Pro光谱仪观测了3种典型湿地植被旱柳(Salix matsu‐dana)、柽柳(Tamarix chinensis)和芦苇(Phragm itescommunis)的光合作用日变化及同步光谱,分析了影响光能利用率(LUE)变化的环境和生理因子,探讨了 LUE和光化学指数(PRI)的相关性.研究结果表明:影响芦苇、柽柳和旱柳光合作用变化的生理因子不同,芦苇的 LUE与Pn、PAR和Gs呈负相关;旱柳和柽柳的 LUE与 Pn 和Gs 呈正相关,与 PAR无关.3种植被的 PRI和LUE的相关性为:旱柳(R2=0.9565)>柽柳(R2=0.9515)>芦苇(R2=0.6425),湿地旱柳的相关性为最大,LUE和 PRI相关性受叶面积指数影响较大. 相似文献
23.
李文钰 《北华大学学报(自然科学版)》2014,(6)
提出一类求解无约束优化的自适应拟牛顿型信赖域算法,信赖域半径更新准则采用由L-函数给出的一类自适应更新准则,当前迭代点处的目标函数的二阶海森矩阵用某种拟牛顿型公式近似.在一定假设的条件下,算法具有传统信赖域算法的全局收敛性质.数值实验表明,对于求解无约束优化问题算法是有效的. 相似文献
24.
山茶花除具有观赏价值外,还具有多种药用价值.通过对不同山茶品种进行LC/MS指纹及聚类分析,可以发现不同品种间的差异和共同点,找到不同物种间的植物亲缘关系,为山茶的药用价值和栽培繁殖技术提供理论依据. 相似文献
25.
李胜飞 《浙江万里学院学报》2014,(6):31-35
合同法中的可预见规则最早产生于法国,随后被各国所继承并得到不断发展和完善。其含义是合同当事人违约给对方造成财产损失,违约一方当事人承担损害赔偿责任的范围应是因为违约造成的财产损失和在订立合同时双方当事人可以合理预见到的财产损失。本文对可预见规则的历史渊源、主要理论学说、具体实践适用以及适用的例外等方面对可预见规则进行充分探究,为可预见规则在司法实践中正确适用提供适当参考和借鉴。 相似文献
26.
针对云计算等新型计算环境下的可信度量问题,提出了一种无需操作系统的硬件级全盘任意文件可信度量方法.通过在U-key中放置可信度量代理(TMA),利用TMA自主解析文件系统获取磁盘中任意文件的扇区存储地址,从而能够在不存在Grub、未启动操作系统以及不需要其他任何硬软件支持的情况下,实现对全盘任意文件的可信度量.考虑到TMA的安全性,利用B方法实现了对TMA的形式化开发.与已有的工作相比,所提方法不仅能够应用在云计算等新型计算环境中,而且能够应用于不存在可信平台模块(TPM)等安全增强芯片的普通计算机上.实验证明了本方法是有效的. 相似文献
27.
28.
陈艳 《河北经贸大学学报(综合版)》2014,(2):87-88
在当下信息时代的快速发展过程中,各个产业和领域都在不断地改进相关的管理系统,而这些基于新兴科技的管理系统也为企业带了的巨大的商机,让企业的管理效率更高。尤其是在我国第三产业服务业不断崛起的情况下,这些管理系统的应用更是成为制胜的关键所在。 相似文献
29.
30.
贾红彬 《高等函授学报(自然科学版)》2014,(4):67-70
经济为人类社会提供存在与发展的物质基础,成人教育是人类繁衍进化过程中的文化产物,经济与成人教育间存在着密不可分的联系,探究其间存在的奥秘不仅可以完善成人教育学科的理论体系,而且可更恰当地发挥成人教育对经济的促进作用。 相似文献