全文获取类型
收费全文 | 908篇 |
免费 | 24篇 |
国内免费 | 37篇 |
专业分类
系统科学 | 18篇 |
丛书文集 | 35篇 |
教育与普及 | 8篇 |
理论与方法论 | 6篇 |
现状及发展 | 2篇 |
综合类 | 900篇 |
出版年
2024年 | 52篇 |
2023年 | 107篇 |
2022年 | 58篇 |
2021年 | 17篇 |
2020年 | 31篇 |
2019年 | 25篇 |
2018年 | 27篇 |
2017年 | 16篇 |
2016年 | 17篇 |
2015年 | 37篇 |
2014年 | 48篇 |
2013年 | 50篇 |
2012年 | 62篇 |
2011年 | 49篇 |
2010年 | 53篇 |
2009年 | 54篇 |
2008年 | 41篇 |
2007年 | 37篇 |
2006年 | 39篇 |
2005年 | 28篇 |
2004年 | 14篇 |
2003年 | 20篇 |
2002年 | 23篇 |
2001年 | 20篇 |
2000年 | 9篇 |
1999年 | 13篇 |
1998年 | 1篇 |
1997年 | 1篇 |
1996年 | 2篇 |
1995年 | 3篇 |
1994年 | 4篇 |
1993年 | 1篇 |
1992年 | 1篇 |
1991年 | 4篇 |
1990年 | 1篇 |
1989年 | 2篇 |
1988年 | 1篇 |
1987年 | 1篇 |
排序方式: 共有969条查询结果,搜索用时 15 毫秒
41.
血缘关系,是氏族组织的最大财富,是连接原始社会中人与人关系的纽带。中国文化沿袭了原始社会的氏族制,将其改造为以家庭为基本单位的情理精神宗法制,即中国文化的情理精神。中国文化用情凝合大家,再用理建构社会秩序,形成了中国特有的情理文化。 相似文献
42.
探讨一类含对流项抛物方程的只含有时间变量热源识别反问题.这类问题是不适定的,即问题的解不连续依赖于测量数据.利用简化的Tikhonov正则化方法和拟逆正则化方法分别得到问题的正则近似解,并且分别给出正则解和精确解之间具有Ho¨lder型误差估计. 相似文献
43.
44.
45.
远程教育中流媒体技术的应用 总被引:2,自引:0,他引:2
本文主要阐述了流媒体的概念、流媒体技术及其在远程网络教育中的应用,并对其在远程教育中存在的不足做出了总结性分析。 相似文献
46.
2010年贵州省南部森林生态系统固碳释氧服务功能价值评估 总被引:1,自引:0,他引:1
以贵州南部三州为研究区,运用连续生物量转换因子法,基于2010年森林清查小班数据,估算了2010年贵州南部森林植被净生产力,以此为基础,计算了2010年贵州南部森林生态系统固碳释氧价值量。结果显示:2010年,贵州省南部森林生态系统年固碳量861.39×104t C,年释氧量2 306.07×104t,单位面积年固碳量1.95t C/(hm2·a),单位面积年释氧量5.21t/(hm2·a);贵州省南部森林生态系统年固碳价值103.37亿元,年释氧价值230.61亿元,总价值333.98亿元;杨树单位面积固碳释氧价值最强,达到0.86万元/(hm2·a)和1.92万元/(hm2·a);柏木单位面积固碳释氧能力最弱,分别仅有0.10万元/(hm2·a)和0.23万元/(hm2·a);固碳释氧价值在空间上呈现出由西向东递增趋势,这与贵州南部的水热条件分布基本一致。 相似文献
47.
会计信息具有相关性、可靠性、真实性的特征。深入分析了会计信息失真的原因,指出会计信息失真是许多社会问题在会计上的综合反映,并提出了解决会计信息失真的对策与建议。 相似文献
48.
49.
公路与生态环境的冲突与协调既是学术研究热点,又是青藏高原三江源等生态环境敏感区域发展面临的重大课题.青藏高原三江源地区规划新改建公路中有39条(共计3 151.6 km)穿越自然保护区,有9条(共计1 157.0 km)穿越国家公园,可能对生态环境产生不利影响,需要采取合理措施协调矛盾冲突.基于层次分析法,通过9个指标定量研究公路生态友好性,分为低、较低、中、较高和高5个等级,用其反映不同公路穿越区域、建设状态和道路技术等级的差异.在此基础上,提出摆动避绕、调整项目时序和"无害化"穿(跨)越自然保护地等公路建设方案,并借鉴国内外生态敏感区域公路建设情况与相关政策,提出了公路"无害化穿(跨)越"解释的建议. 相似文献
50.
针对基于数据类别标记的监督式网络数据建模方式在评估网络威胁态势时存在计算成本高,效率低和耗时长的问题,该文提出一种基于无监督生成推理的网络安全威胁态势评估方法。首先,设计一种变分自动编码器-生成式对抗网络(VAE-GAN)模型,将只包含正常网络流量的训练数据集输入到由VAE-GAN组成的网络集合层进行训练,统计每层网络输出的重构误差,并使用输出层的3层变分自动编码器训练重构误差;然后使用包含异常网络流量的测试数据集进行分组威胁测试,统计每组测试的威胁发生概率;最后根据威胁发生概率确定网络安全威胁严重度,结合威胁影响度计算威胁态势值对网络安全威胁态势进行评估。仿真实验结果表明,与反向传播(BP)和径向基函数(RBF)方法相比,该方法能够更直观地评估网络威胁的整体态势,对网络威胁具有更好的表征效果。 相似文献