全文获取类型
收费全文 | 26361篇 |
免费 | 269篇 |
国内免费 | 635篇 |
专业分类
系统科学 | 736篇 |
丛书文集 | 1226篇 |
教育与普及 | 732篇 |
理论与方法论 | 380篇 |
现状及发展 | 107篇 |
研究方法 | 3篇 |
综合类 | 24081篇 |
出版年
2024年 | 92篇 |
2023年 | 317篇 |
2022年 | 358篇 |
2021年 | 437篇 |
2020年 | 344篇 |
2019年 | 314篇 |
2018年 | 159篇 |
2017年 | 215篇 |
2016年 | 347篇 |
2015年 | 681篇 |
2014年 | 1914篇 |
2013年 | 1960篇 |
2012年 | 2461篇 |
2011年 | 2633篇 |
2010年 | 2144篇 |
2009年 | 2414篇 |
2008年 | 2266篇 |
2007年 | 2123篇 |
2006年 | 1510篇 |
2005年 | 1102篇 |
2004年 | 775篇 |
2003年 | 699篇 |
2002年 | 494篇 |
2001年 | 398篇 |
2000年 | 321篇 |
1999年 | 178篇 |
1998年 | 123篇 |
1997年 | 113篇 |
1996年 | 82篇 |
1995年 | 72篇 |
1994年 | 44篇 |
1993年 | 38篇 |
1992年 | 40篇 |
1991年 | 30篇 |
1990年 | 26篇 |
1989年 | 17篇 |
1988年 | 9篇 |
1987年 | 3篇 |
1986年 | 3篇 |
1981年 | 2篇 |
1980年 | 5篇 |
1957年 | 1篇 |
1943年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 1 毫秒
191.
区域道路交通安全水平综合评价和预测方法 总被引:3,自引:0,他引:3
对国内外道路交通安全水平的评价和预测方法进行了对比和分析 ,提出了适合目前国内现阶段管理体制的以模糊数学综合评价模型为基础的评价和预测方法 .该方法采用模糊评价综合模式计算评价目标区各评价指标最大概率所对应的等级 ,通过层次分析计算各指标间的权重系数 ,在此基础上计算得到区域道路交通安全的综合评价指标———道路安全指数IRS.实际应用证明该方法合理可行 . 相似文献
192.
黄明儒 《贵州师范大学学报(社会科学版)》2005,(1):6-11
作为类罪的伪造罪所侵犯的客体尽管我国刑法条文中存在多元化现象,但在本质上讲,存在一个共同侵犯客体,社会的公共信用与交易安全。伪造罪的行为客体即通说中伪造罪的犯罪对象,它是指在社会的公共信用与交易安全上具有法律意义的物品,通过对我国刑法条文的梳理,主要有货币、有价证券、文书印章三类。 相似文献
193.
苏丽琴 《华北科技学院学报》2005,2(Z1):91-93
分析了中小煤矿在安全管理方面存在的突出问题和政府安全监管方面的制约因素,并提出了新形势下强化中小煤矿安全管理的思路. 相似文献
194.
王淑江 《华北科技学院学报》2005,2(Z1):97-99
我国煤矿安全生产问题依然严峻,其中最基本的制约因素是煤矿工人的安全素质问题.安全素质包括了安全意识和安全技能两个方面的内容.我国目前煤矿工人安全素质普遍较低,其原因主要是不重视生命的社会文化氛围、煤矿忽视安全生产教育、政府对安全教育的监管和投入有待加强、企业和家庭未营造出有效的安全生产氛围以及煤矿工人的个人文化素质需要提高等.只有国家、企业、家庭和个人的共同努力,通过加大对煤矿安全教育的投入、煤矿安全文化建设、家庭作用的发挥以及矿工个人文化素质的提高,才能真正解决我国煤矿工人安全素质较低的问题. 相似文献
195.
赵菊 《合肥工业大学学报(自然科学版)》2005,28(11):1413-1418
针对需求率对价格敏感的季节性商品,研究了其供应链上制造商为主动调控零售商的采购量、平稳需求及减少库存等而应采用的最佳定价及生产库存策略;给出了寻优的迭代算法和应用实例,说明了所给策略确实能让供应商和销售商获得更多的利润。 相似文献
196.
张国祥 《湖北师范学院学报(自然科学版)》2005,25(1):1-4
论述了网络地址转换与网络地址端口转换的机制,地址空间的扩展、负载均衡的增强,以及Check Point防火墙NAT的实现;同时分析了网络地址转换与网络地址端口转换在网络安全方面的利与弊. 相似文献
197.
在需求率依赖于销售价格的假定下,以总利润为目标,建立了经济订购批量的库存模型,并运用极值理论,研究了最优订货批量、最优销售价格及最优订货周期如何确定的问题,从理论上推导出了相应的计算公式,并提出了在实际应用中寻求最优策略的简单且可操作的方法. 相似文献
198.
SQL注入漏洞的分析及防范 总被引:12,自引:0,他引:12
钟增胜 《重庆工商大学学报(自然科学版)》2005,22(6):592-596
阐述了SQL注入的原理,对SQL注入的一般思路进行了详细分析;通过整形参数和字符串参数来判断是否存在注入漏洞,再通过判断数据库类型和数据库表名及字段名来达到注入的不同目的;介绍了多种注入方式,并从服务器管理员和程序员2个方面对SQL注入漏洞提出了防范措施。 相似文献
199.
王洪武 《重庆工商大学学报(自然科学版)》2005,22(6):597-599
从信息系统的基本构成和特点出发,分析了信息系统的安全问题;针对信息系统可能受到的安全威胁、安全攻击,以系统工程的观点,从技术、法律、政策和组织等方面入手,为信息系统的安全提供了全方位、立体的安全保障。 相似文献
200.
自主创新应成为高校科技创新工作的动力与源泉 总被引:5,自引:0,他引:5
当今世界,科技经济一体化步伐不断加快,科技创新已成为一个国家经济和社会发展的主导力量。特别是上个世纪90年代以来,发达国家把促进科技创新作为国家发展的基本战略,对科技制高点的争夺与控制、对杰出创新人才的吸引与培养已成为国际竞争的焦点,各国纷纷制定发展规划,不断强化科技自主创新能力,以此提升本国的国际竞争力。一个国家在科技创新领域有多大的实力和作为,这个国家就能在经济竞争、社会发展和国家安全等方面掌握多大主动权。 相似文献