全文获取类型
收费全文 | 26252篇 |
免费 | 275篇 |
国内免费 | 626篇 |
专业分类
系统科学 | 730篇 |
丛书文集 | 1209篇 |
教育与普及 | 731篇 |
理论与方法论 | 378篇 |
现状及发展 | 115篇 |
研究方法 | 3篇 |
综合类 | 23987篇 |
出版年
2024年 | 87篇 |
2023年 | 306篇 |
2022年 | 344篇 |
2021年 | 379篇 |
2020年 | 306篇 |
2019年 | 313篇 |
2018年 | 159篇 |
2017年 | 215篇 |
2016年 | 347篇 |
2015年 | 681篇 |
2014年 | 1914篇 |
2013年 | 1960篇 |
2012年 | 2461篇 |
2011年 | 2633篇 |
2010年 | 2144篇 |
2009年 | 2412篇 |
2008年 | 2280篇 |
2007年 | 2123篇 |
2006年 | 1509篇 |
2005年 | 1105篇 |
2004年 | 776篇 |
2003年 | 699篇 |
2002年 | 494篇 |
2001年 | 398篇 |
2000年 | 321篇 |
1999年 | 178篇 |
1998年 | 123篇 |
1997年 | 113篇 |
1996年 | 82篇 |
1995年 | 72篇 |
1994年 | 44篇 |
1993年 | 38篇 |
1992年 | 40篇 |
1991年 | 30篇 |
1990年 | 26篇 |
1989年 | 17篇 |
1988年 | 9篇 |
1987年 | 3篇 |
1986年 | 3篇 |
1981年 | 2篇 |
1980年 | 5篇 |
1957年 | 1篇 |
1943年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 703 毫秒
211.
最近,笔者参与了两个“跨度”比较大的电子政务项目的规划、可行性研究等工作,不约而同遇到了信息资源共享的需求。可以说,实现信息资源的共享与整合,是项目进行下去的必要条件。“信息资源共享”,被写进每一个项目的建设原则中。但也因为有了“信息资源共享”的需求,项目的前景被罩上了腺胧的面纱。实现信息资源共享,光有“原则”是远远不够的。“信息资源共享”能走多远,能做到什么程度,能否达到立 相似文献
212.
介绍了老屋基矿采、掘工作面防突措施情况,总结了老屋基矿防治煤与瓦斯突出措施取得的效果。 相似文献
213.
数字图像的真伪判别是图像安全领域中的基础问题,因数字媒体极易被攻击篡改,针对图像的取证技术得到了广泛的研究.另一方面,对图像篡改反取证技术的研究,不仅追求更逼真的图像篡改操作,也从相反的方向促进了取证技术的发展.图像修复作为基础的图像篡改操作,一直是国内外学者的研究热点.针对被修复篡改后的图像会被深度取证网络取证的问题,提出了一种抗深度取证的多粒度融合图像修复(multi-granularity fusion-based image inpainting network resistant to deep forensics,MGFR)网络.MGFR网络包括编解码器、多粒度生成模块以及多粒度注意力模块.首先,输入的破损图像被编码器编码成深度特征,深度特征通过多粒度生成模块生成3个不同粒度中间特征;然后,采用多粒度注意力模块来计算不同粒度中间特征之间的相关性并将其融合;最后,融合特征通过解码器生成输出结果.另外,所提出的MGFR网络被重建损失、模式噪声损失、深度取证损失以及对抗损失联合监督.研究结果显示,所提出的MGFR网络在拥有较好的修复性能的同时能成功规避深度取证网络的取证. 相似文献
214.
为研究安全仪式感对人的安全心理和行为的影响,增强安全仪式感在安全建设中的作用,从仪式感出发,解析安全仪式感的内涵;深入分析安全仪式感对个人和对组织的价值、产生条件以及作用机理;构建“安全仪式感作用下的人的安全心理和行为”模型,指出安全仪式感的建设需要一个平衡状态,并用“跷跷板”模型对其进行解释。结果表明:安全仪式感可通过安全心理的三个维度和安全行为的四个维度加强人的安全心理,提升人的安全行为,为企业实现安全目标打下坚实基础。 相似文献
215.
为增强系统的稳定性,基于智能反射面(intelligent reflection surface,IRS)辅助安全通信,为用户采用功率分配架构的无线携能传输(simultaneous wireless information and power transfer,SWIPT)技术以提高用户安全速率并降低用户的能量消耗,建立了系统安全速率最大化的目标函数模型;考虑IRS相移约束、基站最大发射功率、功率分配比率约束和用户最低能量采集约束,提出了一种基于交替优化的安全速率最大化算法。利用连续凸近似算法,将目标函数转化为凸的形式;采用交替优化,对耦合变量进行解耦处理;提出一种波束赋形算法以实现安全速率最大化。仿真表明,提出的算法能够有效提升IRS辅助的SWIPT系统的安全速率,至少比其他算法提高了2.63bps/Hz。 相似文献
216.
为解决多需求点间同时集送货问题,建立考虑需求拆分和转运的车辆路径模型.在模型中,加入车辆装载量动态变化约束、节点可多次访问约束和需求可拆分转运约束,提高问题的普遍性.在模型的优化算法中,算术、蚁群优化算法混合求解.通过算术蚁群算法嵌套优化模式,外层算术优化算法得到配送车辆的任务量,内层蚁群算法优化路径,并将结果反馈给外层算法继续更新求解,直至达到终止条件.同时,添加概率系数、增加算子位置更新公式和更新动态禁忌矩阵对混合算术蚁群算法改进,增加解的多样性,提高算法的求解效率.最后通过实例验证并与混合鲸鱼算法等比较,改进的算法解决本文问题效果更好. 相似文献
217.
去年10月12日,核安全委员会发表了1989年核安全年报.为了回答民众对切尔诺贝利事故激发的不断增长的核电站安全的关心,该报告就"核电站的故障与失灵和吸取教训等"问题,着重审查了日本核电站安全保障的概念以及它们与故障、失灵的关系.该报告也提出了当代大事件(故障、失灵和其他事件)的详细 相似文献
218.
针对飞机结构安全寿命分析中样本容量偏少的问题,综合考虑结构分散性和载荷分散性的飞机结构疲劳寿命是否服从对数正态分布或威布尔分布的情况,根据等损伤原理,将服役飞机实际飞行小时数等效转化为在同一试验载荷谱下的当量飞行小时数,以实现飞机结构试验疲劳寿命与服役使用数据的融合,采用随机右截尾情形下的极大似然估计方法估算疲劳寿命分布函数的参数,进行飞机结构安全寿命分析;最后以飞机结构疲劳寿命服从对数正态分布为例进行了算例分析,分析结果表明:在相同的可靠度和置信水平下,利用试验数据与服役使用数据融合方法可以显著增大样本容量,从而充分挖掘飞机结构可靠性的储备。 相似文献
219.
研究了安全地对FoxPro数据库文件加密的问题,得到了几种安全地加密FoxPro数据库文件的方法. 相似文献
220.
《北京联合大学学报(自然科学版)》1998,(Z1)
本报告论述了北京市社会经济的发展、产业结构的调整和人才结构的变化以及北京市深化教育改革与结构调整已经对发展高等职业教育提出了需求。高等职业教育培养生产或工作一线从事生产技术和经营、管理、服务的高级专门人才,是与普通高等教育有着不同特征和办学模式的另一种类型的高等教育。本报告认为北京市决定把北京联合大学建成北京高等职业教育中心的决策是非常正确和必要的,同时提出了把北京联合大学建成北京高等职业教育中心的目标、基本思路和今后北京联合大学的教育类型、教学系统和运行机制,以及所需要的政策支持。 相似文献