全文获取类型
收费全文 | 464篇 |
免费 | 6篇 |
国内免费 | 10篇 |
专业分类
系统科学 | 21篇 |
丛书文集 | 43篇 |
教育与普及 | 12篇 |
理论与方法论 | 4篇 |
现状及发展 | 2篇 |
综合类 | 398篇 |
出版年
2024年 | 4篇 |
2023年 | 7篇 |
2022年 | 14篇 |
2021年 | 13篇 |
2020年 | 7篇 |
2019年 | 9篇 |
2018年 | 10篇 |
2017年 | 2篇 |
2016年 | 3篇 |
2015年 | 7篇 |
2014年 | 18篇 |
2013年 | 14篇 |
2012年 | 19篇 |
2011年 | 29篇 |
2010年 | 21篇 |
2009年 | 27篇 |
2008年 | 31篇 |
2007年 | 29篇 |
2006年 | 24篇 |
2005年 | 21篇 |
2004年 | 19篇 |
2003年 | 11篇 |
2002年 | 16篇 |
2001年 | 14篇 |
2000年 | 19篇 |
1999年 | 14篇 |
1998年 | 19篇 |
1997年 | 7篇 |
1996年 | 11篇 |
1995年 | 6篇 |
1994年 | 3篇 |
1993年 | 1篇 |
1992年 | 2篇 |
1991年 | 8篇 |
1990年 | 3篇 |
1989年 | 6篇 |
1988年 | 3篇 |
1987年 | 1篇 |
1986年 | 1篇 |
1985年 | 1篇 |
1983年 | 1篇 |
1982年 | 1篇 |
1981年 | 1篇 |
1980年 | 2篇 |
1978年 | 1篇 |
排序方式: 共有480条查询结果,搜索用时 375 毫秒
371.
陈健 《达县师范高等专科学校学报》2008,18(5)
针对当前对图书馆计算机网络系统进行攻击的各种手法以及网络安全问题所导致的严重后果,通过分析计算机网络系统中的各种安全威胁和网络威胁的起因,给出了实现计算机网络安全的几种技术方法.并对这些技术的应用和发展趋势进行了讨论. 相似文献
372.
StudyontheGE┐typeMixingRuleforCubicEquationsofState*ChenJian(陈健),LiZongcheng(李总成)DepartmentofChemicalEngineering,TsinghuaUniv... 相似文献
373.
374.
在ID3算法基础上提出了基于卡方测试的前剪枝算法,并在Jbuilder2006系统下构建了一个基于决策树挖掘技术的可视化决策系统。该研究基于B/S架构的系统,通过浏览器自动将服务器上的A pplet下载到客户端来访问系统,实现了医疗系统的手术诊断数据表的数据挖掘,所得到的实验结果与专家诊断结果基本吻合,取得了较好的实际应用效果。 相似文献
375.
376.
377.
378.
数值模拟了强度调制光信号在级联光纤放大器普通单模光纤通信系统中的传输,模拟中主要考虑了自相位调制、群速色散和自发辐射噪声,使用负色散补偿光纤去补偿群速色散和自相位调制。结果表明,若色散得到很好补偿,当放大器间距减少到50 km 时,无误码2 050 km 传输是可能的。 相似文献
379.
论述我国500 年来大旱大涝与日食形成的厄尔尼诺现象和拉尼娜现象的关系. 相似文献
380.
上市公司集团归属、控制权集中度与关联并购的关系 总被引:1,自引:0,他引:1
运用中国上市公司1998-2004年间的关联并购数据,对上市公司集团归属、控制权集中度与关联并购行为之间关系的假设进行了二项逻辑回归分析。研究发现附属于集团公司的上市公司更倾向于关联并购行为;上市公司控制权集中度与关联并购行为负相关。 相似文献