全文获取类型
收费全文 | 31202篇 |
免费 | 411篇 |
国内免费 | 1183篇 |
专业分类
系统科学 | 1733篇 |
丛书文集 | 1177篇 |
教育与普及 | 613篇 |
理论与方法论 | 513篇 |
现状及发展 | 129篇 |
研究方法 | 1篇 |
综合类 | 28630篇 |
出版年
2024年 | 136篇 |
2023年 | 371篇 |
2022年 | 456篇 |
2021年 | 467篇 |
2020年 | 399篇 |
2019年 | 311篇 |
2018年 | 168篇 |
2017年 | 249篇 |
2016年 | 397篇 |
2015年 | 670篇 |
2014年 | 1583篇 |
2013年 | 1455篇 |
2012年 | 1908篇 |
2011年 | 2152篇 |
2010年 | 2210篇 |
2009年 | 2487篇 |
2008年 | 2669篇 |
2007年 | 2644篇 |
2006年 | 2144篇 |
2005年 | 1834篇 |
2004年 | 1554篇 |
2003年 | 1239篇 |
2002年 | 1080篇 |
2001年 | 934篇 |
2000年 | 679篇 |
1999年 | 460篇 |
1998年 | 415篇 |
1997年 | 314篇 |
1996年 | 344篇 |
1995年 | 233篇 |
1994年 | 215篇 |
1993年 | 137篇 |
1992年 | 131篇 |
1991年 | 90篇 |
1990年 | 100篇 |
1989年 | 79篇 |
1988年 | 38篇 |
1987年 | 23篇 |
1986年 | 4篇 |
1985年 | 4篇 |
1984年 | 1篇 |
1982年 | 2篇 |
1981年 | 4篇 |
1980年 | 6篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
401.
本文介绍了高校图书馆网络信息服务的特点以及存在的问题,提出了高校图书馆网络信息服务必须采取有效的保障措施,才能为读者提供更高质量的网络信息服务. 相似文献
402.
在发达国家中,法国是开展电子政务建设相对较晚的国家:1997年法国才开始逐渐接受电子政务,并开始着手实施政府上网工程。为了争取得到信息革命挑战中的主动地位,1999年1月,法国政府宣布实施一个“为法国进入信息社会做准备”的政府项目,项目内容主要包括使用信息通讯技术改进传统教育,运用信息技术使公共服务实现现代化,改革政府机构,适应信息时代民众对政府部门利用互联网的服务内容和质量的要求。 随着政府信息社会行动计划的提出,法国进入了电子政务稳步发展的时期。在这个时期,围绕着电子政务的建设,法国政府制定了一些措施,包括实施政府机构部门上网工程,提供各种窗口服务,对外开放政府信息;增设政府公共网点,帮助信息产品进入家庭,使农村及偏僻地区也能使用到互联网;增加网上教育的内容,鼓励 相似文献
403.
基于Ontology和Mult-agent的主动服务提送系统架构 总被引:1,自引:1,他引:1
讨论了目前信息服务中普遍存在的一些问题 .提出一种基于Ontology和Mult -agent的个性化主动服务提送模式 ,并介绍了实现主动服务的系统架构 相似文献
404.
405.
《杭州科技》2003,(6):19-19
尽管面临未来“大珠三角”的竞争压力,但作为中国经济发展水平最高、最具活力的地区之一,长三角地区15个城市经济发展出现你追我赶的势头。从杭州市统计局今年1-3季度各城市统计信息比较看,长三角15市主要经济指标增长强劲,明显高于全国平均水平,长三角在全国经济中所起的作用进一步增强。 长三角GDP占全国五分之一。1-3季度,长三角15城市共实现国内生产总值16065亿元,占全国的20.3%。15个城市中,GDP增速最高的是苏州市,达到17.6%,其次是嘉兴市,增16.8%,最低的是上海11.8%,杭州市为14.3%,在十五城市中列第9位。数据分析:进入三季度后,各… 相似文献
406.
Q-Morph算法在用Delaunay方法形成三角网格的基础上,利用已有的网格拓扑关系,提出一种新的四边形生成算法。采用边界推进法来生成四边形网格。该算法生成的网格具有边界敏感性和方位不敏感性,并且能极大地减少网格中不规则点,很大程度上提高了网格质量。 相似文献
407.
智能卡在物流企业安全平台中的应用 总被引:1,自引:0,他引:1
针对现代物流企业信息流的安全问题,结合智能卡的特有安全性能,给出了基于智能卡在企业间的电子信息安全传递(安全电子邮件)和企业内部的安全平台的两种应用.本方案将帐号和密码等敏感信息存储在安全性能较高的智能卡中,采用了软硬加密予以保护,对于企业内部人员只有证明合法的用户才能使用合法权限范围内的操作流程,实现了信息流的安全性. 相似文献
409.
410.