全文获取类型
收费全文 | 10428篇 |
免费 | 184篇 |
国内免费 | 422篇 |
专业分类
系统科学 | 339篇 |
丛书文集 | 485篇 |
教育与普及 | 250篇 |
理论与方法论 | 150篇 |
现状及发展 | 51篇 |
综合类 | 9759篇 |
出版年
2024年 | 49篇 |
2023年 | 137篇 |
2022年 | 183篇 |
2021年 | 186篇 |
2020年 | 157篇 |
2019年 | 169篇 |
2018年 | 93篇 |
2017年 | 135篇 |
2016年 | 144篇 |
2015年 | 276篇 |
2014年 | 581篇 |
2013年 | 465篇 |
2012年 | 593篇 |
2011年 | 653篇 |
2010年 | 574篇 |
2009年 | 614篇 |
2008年 | 706篇 |
2007年 | 690篇 |
2006年 | 441篇 |
2005年 | 472篇 |
2004年 | 403篇 |
2003年 | 441篇 |
2002年 | 383篇 |
2001年 | 373篇 |
2000年 | 288篇 |
1999年 | 270篇 |
1998年 | 226篇 |
1997年 | 202篇 |
1996年 | 191篇 |
1995年 | 163篇 |
1994年 | 176篇 |
1993年 | 91篇 |
1992年 | 129篇 |
1991年 | 107篇 |
1990年 | 73篇 |
1989年 | 77篇 |
1988年 | 59篇 |
1987年 | 31篇 |
1986年 | 16篇 |
1985年 | 5篇 |
1984年 | 6篇 |
1983年 | 1篇 |
1982年 | 1篇 |
1981年 | 2篇 |
1958年 | 1篇 |
1943年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 687 毫秒
81.
胡海伦 《国外科技新书评介》2005,(5):9-10
在所有的现代编程语言中,标准ML被公认为是属于最高级别的,由于其严密的语法定义,因此,被许多应用优先选择;另外由于其定义明确,因此可移植性很高。本书描述了标准的ML基本库,该基本库足够的丰富和有效支持这一通用语言的日常任务,书中提供了用于标准ML(SML)语言的基本类型及函数的集合,它们是由标准的ML定义(经修订的)[MTHM97]所描述的。 相似文献
82.
彭静 《重庆师范学院学报》2002,19(3):22-25
对于QoS网络的资源分配问题的研究,大多集中于单一的特定服务类型(如VBR),而对于多种服务类型、多种策略控制的资源分配和接纳控制关注较少。本文在IntServ的基础上提出一种基于策略的集成的资源分配和接纳控制方案,其基本思想是:利用可调节流量补偿不可调节流量的实时流,在保证各种服务类的基础上提供不同流量类型间的资源共享,从而充分利用网络资源。 相似文献
83.
本文重点叙述了知识经济时代图书、期刊的特点和作用;阐明了读者(用户)在图书、期刊管理服务中的中心地位及其类型划分;提出了新时期图书、期刊管理中应遵循的基本原则。 相似文献
84.
目的探讨更好的且适应现代医学教育理念的药理学教学模式,提高药理学教学效果.方法将2004级医学专业学生随机分成实验班和对照班.实验班采用以临床问题为基础教学模式进行授课,对照班采用传统教学模式进行教学.学习结束时对两班学生进行理论考试,并就教学模式评价进行问卷调查;将两班学生考试成绩进行t检验,问卷调查结果进行x2检验.结果实验班考试成绩明显优于对照班(P<0.05,P<0.001);两班学生就教学模式评价有明显不同倾向.结论以临床问题为基础教学模式能激发学生的学习兴趣、积极性与主动性,能培养学生分析问题、解决问题的能力,提高教学效果. 相似文献
85.
为解决主动网络安全威胁问题,从编程语言角度分析了语言级的主动网络的安全需求,使用软件机制而不是硬件机制保护主机防止恶意代码攻击,并折中了通信需求和程序语言需求,为主动网络提供了一个安全的编程语言模型。 相似文献
86.
对基础光学实验的特点、类型和物理思想进行了归纳和概括。挖掘分散在各个实验中的物理思想,对培养学生分析和解决问题的能力,提高实验的技能、技巧,进行实验研究具有重要的意义。 相似文献
87.
88.
《唐会要》是现存最早的会要体史书,是研究唐史,特别是研究玄宗天宝以后历史的重要典籍。由于《唐会要》的编纂历经唐、五代至宋初几个阶段,成书于不同人之手,记事难免有舛误之处,加之宋以后至清初一直未曾刊刻,仅靠抄本流传,故文字脱讹严重,大大影响了该书的使用价值。本文把今本《唐会要》中的错误类型归纳为十二个方面,并对其成因略作分析。 相似文献
89.
漏洞扫描是对重要计算机信息系统进行检查,发现其中可能被黑客利用的漏洞。漏洞扫描的结果是对系统安全性能的一个评估,它指出了哪些攻击是可能的,因此,其成为安全方案的一个重要组成部分。目前,漏洞扫描,从底层技术来划分,可以分为基于网络的扫描和基于主机的扫描这两种类型。 相似文献