全文获取类型
收费全文 | 61480篇 |
免费 | 1074篇 |
国内免费 | 2441篇 |
专业分类
系统科学 | 3565篇 |
丛书文集 | 2334篇 |
教育与普及 | 1123篇 |
理论与方法论 | 938篇 |
现状及发展 | 348篇 |
综合类 | 56687篇 |
出版年
2024年 | 280篇 |
2023年 | 1069篇 |
2022年 | 1100篇 |
2021年 | 1217篇 |
2020年 | 869篇 |
2019年 | 782篇 |
2018年 | 446篇 |
2017年 | 698篇 |
2016年 | 891篇 |
2015年 | 1649篇 |
2014年 | 3553篇 |
2013年 | 3607篇 |
2012年 | 4570篇 |
2011年 | 5066篇 |
2010年 | 4760篇 |
2009年 | 5238篇 |
2008年 | 5629篇 |
2007年 | 5140篇 |
2006年 | 3758篇 |
2005年 | 2867篇 |
2004年 | 2413篇 |
2003年 | 1947篇 |
2002年 | 1639篇 |
2001年 | 1395篇 |
2000年 | 1018篇 |
1999年 | 759篇 |
1998年 | 565篇 |
1997年 | 445篇 |
1996年 | 328篇 |
1995年 | 261篇 |
1994年 | 259篇 |
1993年 | 160篇 |
1992年 | 129篇 |
1991年 | 121篇 |
1990年 | 112篇 |
1989年 | 86篇 |
1988年 | 75篇 |
1987年 | 43篇 |
1986年 | 20篇 |
1985年 | 8篇 |
1984年 | 3篇 |
1983年 | 3篇 |
1982年 | 1篇 |
1981年 | 7篇 |
1980年 | 3篇 |
1965年 | 1篇 |
1962年 | 1篇 |
1958年 | 1篇 |
1957年 | 2篇 |
1947年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 828 毫秒
991.
何新科 《无锡职业技术学院学报》2006,5(2):89-91
该文就备受关注的电子商务安全支付技术做了简要回顾,重点讨论了常见的各种网络支付方式的流程及安全性。指出网络安全技术重在保证数据安全性,使网络交易的安全得到了基本保障。 相似文献
992.
于云波 《无锡职业技术学院学报》2006,5(3):47-48
课程建设是切实提升高职的教学质量,推动高职教育教学改革的重要举措。经过多年的实践,笔者针对管理专业的基础骨干课程《管理学》进行了教学内容和教学方法改革的尝试,并取得了初步的成效。 相似文献
993.
龚兵 《五邑大学学报(自然科学版)》2006,20(4):6-12
目前局域网规模不断扩大、结构日趋复杂,网络速度及网络管理成为网络系统正常运行的主要指标及关键,其中网络拓扑自动发现是网管系统的基本要求和重要功能.要求网络拓扑发现速度快并可反映使用权级而决定服务内容、服务器、路由器和交换机的布局状况,提供可视化管理界面,如系统配置、节点状态和流量监控、异常告警等,对网络系统正常运行、防范网络攻击具有重要意义.本文提出一种基于移动Agent的网络拓扑发现改进算法(广度优先搜索算法),降低了拓扑生成的复杂度,从而提高了系统速度. 相似文献
994.
Ad Hoc网络中基于模拟退火-蚁群算法的QoS路由发现方法 总被引:3,自引:0,他引:3
针对Ad Hoc网络的动态网络环境和链路、节点性能限制等不利因素,提出了一种新的QoS路由发现方法——SAANT.该方法利用蚁群算法增加了发现可用QoS路由的概率,利用基于概率的路由转发策略来减少洪泛造成的网络开销,从而强化所提算法的全局搜索能力和自适应性,减小了洪泛对Ad Hoc网络性能的影响.所提方法还利用模拟退火算法调整路由发现算法的搜索方向,以弥补蚂蚁算法收敛速度上的弱点,减少了搜索过程中的停滞现象.在包投递成功率、平均包延迟和吞吐量等方面,通过仿真实验对SAANT、仅基于蚁群算法的QoS路由算法和传统的按需路由算法的方法进行了性能比较,结果表明,在Ad Hoc网络环境下,SAANT的收敛速度、移动性能和网络负载性能均表现出更好的适应性. 相似文献
995.
彭钟云 《文山师范高等专科学校学报》2006,19(1):118-120
高校图书馆是学校的文献信息中心,是为教学和科学研究服务的学术机构,是学校信息化和社会化的重要基地,文章对我校现有的网络信息服务现状利弊进行剖析,以寻求适合我校图书馆网络信息服务发展的有效途径。 相似文献
996.
网络环境下的个人隐私包括具有可识别性的个人信息数据、与公共利益无关的个人活动和个人领域。网络赋予了隐私权以新的特点,其权项包括消极性权利和积极性权利两部分。通过对四种不同的侵权形式加以分析,建议加快一般法律与专门部门法的相应立法,积极推行行业自律,成立专门隐私权保护机构,从而实现对个人隐私的有效保护。 相似文献
997.
998.
本文针对现有异常检测系统报警意义不明确等问题提出了一种基于网络数据流模型的异常检测方法。该方法通过组合不同的基础特征使报警的意义更加明确,具有更好的可扩展性。同时为异常检测的信息交互提供了一个较好的平台。 相似文献
999.
聚合物驱后微观剩余油分布的网络模型模拟 总被引:3,自引:1,他引:3
利用网络模型研究了储层特性(孔隙半径、连通性、均质性和润湿性)对聚合物驱后剩余油含量及微观分布形态的影响.在模型中考虑了聚合物的非线性粘性、吸附和捕集等特性.将微观剩余油分为孤立状、条带状和网络状3种不同的分布形态.模拟结果表明,随着孔隙半径的增大,孤立状剩余油增多,网络状剩余油减少.随着连通性的增强,孤立状剩余油增多,其他两种形式剩余油变化趋势复杂多样.储层均质性对孤立状和网络状剩余油的影响均比较明显.在3种影响因素下,网络状剩余油所占比例明显大于孤立状和条带状.随着储层润湿性的增强,剩余油饱和度降低的速度减慢. 相似文献
1000.
微格教学系统的设计与数字化改造 总被引:2,自引:0,他引:2
随着数字技术的飞速发展,模拟微格教学系统迫切需要升级改造,以满足现代教学的需要.作者通过对邵阳学院微格教学系统的改造,论述了数字化环境下微格教学系统的结构及实施办法. 相似文献