全文获取类型
收费全文 | 1344篇 |
免费 | 73篇 |
国内免费 | 39篇 |
专业分类
系统科学 | 132篇 |
丛书文集 | 22篇 |
教育与普及 | 5篇 |
理论与方法论 | 11篇 |
现状及发展 | 29篇 |
综合类 | 1254篇 |
自然研究 | 3篇 |
出版年
2024年 | 5篇 |
2023年 | 16篇 |
2022年 | 18篇 |
2021年 | 19篇 |
2020年 | 26篇 |
2019年 | 29篇 |
2018年 | 21篇 |
2017年 | 24篇 |
2016年 | 15篇 |
2015年 | 41篇 |
2014年 | 85篇 |
2013年 | 65篇 |
2012年 | 113篇 |
2011年 | 92篇 |
2010年 | 83篇 |
2009年 | 80篇 |
2008年 | 77篇 |
2007年 | 119篇 |
2006年 | 99篇 |
2005年 | 77篇 |
2004年 | 59篇 |
2003年 | 53篇 |
2002年 | 44篇 |
2001年 | 44篇 |
2000年 | 23篇 |
1999年 | 18篇 |
1998年 | 25篇 |
1997年 | 12篇 |
1996年 | 11篇 |
1995年 | 4篇 |
1994年 | 9篇 |
1993年 | 9篇 |
1992年 | 6篇 |
1991年 | 13篇 |
1990年 | 6篇 |
1989年 | 5篇 |
1988年 | 1篇 |
1986年 | 5篇 |
1985年 | 3篇 |
1984年 | 2篇 |
排序方式: 共有1456条查询结果,搜索用时 546 毫秒
1.
林劭彦 《厦门理工学院学报》2005,13(1):98-101
以 2004年台湾岛内由于选举而引发的大规模群众抗议活动为样本, 总结和分析泛蓝泛绿双方的主要攻防策略, 并在此基础上, 就运动的手段和策略等问题, 对群众运动的组织提出某些规范性意见。 相似文献
2.
3.
胡安义 《湖北师范学院学报(自然科学版)》2006,26(2):41-44
用数理统计结合比赛录像分析的方法,对雅典奥运会男子篮球赛中国队防守的情况进行分析。从对方的得分、失误、被抢断、被封盖、助攻、以及篮板球等指标分析,结果显示:与世界强队相比,中国队在防守的攻击性(抢断、封盖、犯规)和干扰性(对方失误、得分、助攻)方面存在较大差距;篮板球技术指标差距不明显。 相似文献
4.
模糊综合评价防空指挥自动化系统效能 总被引:22,自引:1,他引:21
通过对防空指挥自动化系统性能的全面分析 ,建立了其系统效能综合评判的指标体系 ,给出了系统效能评价模型和评价方法 ,介绍了运用择优比较法确定权重的方法 ,并进行了实例分析 . 相似文献
5.
李吴波 《科技情报开发与经济》2007,17(19):148-150
介绍了松藻矿区煤炭资源概况和矿区煤炭资源勘查程度,论述了矿区煤炭资源潜力,分析了煤炭资源形势,阐述了存在的问题并提出了建议。 相似文献
6.
介绍了高校研究生论文答辩系统的核心算法,并给出了一种处理冲突的方法——专家相关回溯法。 相似文献
7.
李晓欧 《长春师范学院学报》2007,26(2):30-32
特殊防卫权是正当防卫权的一种特殊形式,两者之间具有包容关系。特殊防卫权除具有正当防卫权应有的基本特点外,还有其独具的特点。通过对特殊防卫权若干问题的研究,可以确定实行特殊防卫权的范围,对于确保公民防卫权的正确实施并防止防卫权的滥用具有重要意义。 相似文献
8.
平果岩溶堆积铝土矿空间分布特征及成因探讨——以教美矿区为例 总被引:1,自引:0,他引:1
林最近 《科技情报开发与经济》2007,17(23):156-158
以平果堆积铝土矿教美矿区为例,对矿区堆积铝土矿的空间分布特征及成因进行了探析,提出了岩溶堆积铝土矿的堆积序列和分布规律。 相似文献
9.
WEN Wei-ping QING Si-han . Institute of Software the Chinese Academy of Sciences Beijing China .Engineering Research Center for Information Security Technology the Chinese Academy of Sciences Beijing China .Graduate School of the Chinese Academy of Sciences Beijing China 《武汉大学学报:自然科学英文版》2005,10(1):83-88
With the explosive growth of network applications, the threat of the malicious code against network security becomes increasingly serious. In this paper we explore the mechanism of the malicious code by giving an attack model of the maliciouscode, and discuss the critical techniques of implementation and prevention against the malicious code. The remaining problems and emerging trends in this area are also addressed in the paper. 相似文献
10.
常全明 《河北理工学院学报》1994,(1)
论述了冀东金矿集中区绿岩型金矿的矿质来源,并恢复其矿源层的原岩。对构造及中小型岩浆任入体的控矿作用作了论述,并提出了成矿模式。 相似文献