全文获取类型
收费全文 | 12462篇 |
免费 | 493篇 |
国内免费 | 1246篇 |
专业分类
系统科学 | 1609篇 |
丛书文集 | 288篇 |
教育与普及 | 105篇 |
理论与方法论 | 54篇 |
现状及发展 | 93篇 |
综合类 | 12049篇 |
自然研究 | 3篇 |
出版年
2024年 | 87篇 |
2023年 | 190篇 |
2022年 | 270篇 |
2021年 | 238篇 |
2020年 | 240篇 |
2019年 | 187篇 |
2018年 | 180篇 |
2017年 | 222篇 |
2016年 | 212篇 |
2015年 | 322篇 |
2014年 | 556篇 |
2013年 | 468篇 |
2012年 | 648篇 |
2011年 | 703篇 |
2010年 | 562篇 |
2009年 | 658篇 |
2008年 | 629篇 |
2007年 | 979篇 |
2006年 | 870篇 |
2005年 | 806篇 |
2004年 | 717篇 |
2003年 | 535篇 |
2002年 | 529篇 |
2001年 | 440篇 |
2000年 | 431篇 |
1999年 | 369篇 |
1998年 | 295篇 |
1997年 | 284篇 |
1996年 | 274篇 |
1995年 | 202篇 |
1994年 | 205篇 |
1993年 | 185篇 |
1992年 | 158篇 |
1991年 | 117篇 |
1990年 | 120篇 |
1989年 | 117篇 |
1988年 | 87篇 |
1987年 | 64篇 |
1986年 | 26篇 |
1985年 | 10篇 |
1981年 | 5篇 |
1955年 | 4篇 |
排序方式: 共有10000条查询结果,搜索用时 171 毫秒
51.
分析了2006年7月3日山东省宁阳县大暴雨的形成过程,对这次大暴雨的形成机制进行了探讨。 相似文献
52.
53.
邱朝霞 《科技情报开发与经济》2007,17(24):295-296
论述了如何运用市场机制和宏观调控等经济学观点对苗木基地的生产、管理和规划进行科学的指导。 相似文献
54.
于绍华 《科技情报开发与经济》2007,17(6):158-159
会计目标关系到会计基本理论框架的构建以及会计实务的拓展。美国会计界关于会计目标的研究形成两个主要流派——受托责任学派和决策有用学派。探讨了这两种观点对会计理论和实务的影响,以构建出真正符合我国现阶段经济环境的会计目标理论。 相似文献
55.
根据模糊数学理论,运用模糊意见集中评价和模糊综合评价方法,计算机性能评价和销售预测进行研究,为评价差别不是很明显和含有多种因素的事物,提供了科学有效的方法. 相似文献
56.
FAN Kefeng PEI Qingqi WANG Meihua MO Wei CAO Ling 《武汉大学学报:自然科学英文版》2006,11(6):1877-1881
0 IntroductionDue to the success of Internet technology and the emer-gence of wide band network,downloading encoded dig-ital audiovisual content files via HTTP,FTP,etc ,had gainedfavor amongInternet users because of thei mmediate access todesired content . Digital Right Management (DRM) system,can satisfy the content provider by encrypting digital audiovi-sual content andli miting access to onlythose people who haveacquired a proper license to play backthe content[1].DRMas defined bythe … 相似文献
57.
论地理信息系统的发展机理与发展趋势 总被引:5,自引:0,他引:5
从地理信息系统(GIS)的发展渊源出发,总结了地理信息系统发展的4个阶段:60年代起步阶段;70年代发展阶段;80年代应用阶段;90年代成熟阶段.提出了地理信息系统的4个发展趋势:体系结构日臻完善;向多用途综合化方向发展;向智能型辅助决策方向发展;向实用型产业化方向发展 相似文献
58.
Bay Arinze 《Systemic Practice and Action Research》1992,5(6):629-650
A study of the DSS implementation area reveals an increased emphasis on methodologies for DSS development. As the DSS field matures, a larger number of methodological options are becoming available to the DSS developer. Existing methodologies have adopted various methods for performing the important task of DSS requirements analysis and specification. In envisaging a hierarchy of requirements analysis methods, a method for improved requirements analysis is proposed to remedy observed deficiencies within it. This method is based on a view of generic types of inquiries or solicitations made by the DSS user during decision-making. This formalism constitutes the basis of a proposed DSS development methodology that offers several benefits to DSS development. The intended benefits include a sharper and more focused requirements analysis to improve the DSS development process. This paper describes the model and methodology, alongside details of a real-world example of their use in developing a Marketing Decision Support System (MKDSS) for the support of marketing decision-making. 相似文献
59.
WEN Wei-ping QING Si-han . Institute of Software the Chinese Academy of Sciences Beijing China .Engineering Research Center for Information Security Technology the Chinese Academy of Sciences Beijing China .Graduate School of the Chinese Academy of Sciences Beijing China 《武汉大学学报:自然科学英文版》2005,10(1):83-88
With the explosive growth of network applications, the threat of the malicious code against network security becomes increasingly serious. In this paper we explore the mechanism of the malicious code by giving an attack model of the maliciouscode, and discuss the critical techniques of implementation and prevention against the malicious code. The remaining problems and emerging trends in this area are also addressed in the paper. 相似文献
60.
刘建元 《陕西师范大学学报(自然科学版)》2002,30(2):55-58
依据有序二叉判定图(OBDD)和计算树逻辑(或称分支时态逻辑)CTL(Computational Tree Logic)的基本原理,分析了基于OBDD和CTL的验证数据电路设计的基本原理,并在此基础上,给出了时序电路等价验证的方法。 相似文献