全文获取类型
收费全文 | 30104篇 |
免费 | 550篇 |
国内免费 | 882篇 |
专业分类
系统科学 | 1004篇 |
丛书文集 | 1309篇 |
教育与普及 | 862篇 |
理论与方法论 | 377篇 |
现状及发展 | 138篇 |
研究方法 | 3篇 |
综合类 | 27843篇 |
出版年
2024年 | 183篇 |
2023年 | 595篇 |
2022年 | 649篇 |
2021年 | 697篇 |
2020年 | 507篇 |
2019年 | 514篇 |
2018年 | 251篇 |
2017年 | 371篇 |
2016年 | 491篇 |
2015年 | 779篇 |
2014年 | 2056篇 |
2013年 | 2103篇 |
2012年 | 2549篇 |
2011年 | 2738篇 |
2010年 | 2248篇 |
2009年 | 2566篇 |
2008年 | 2456篇 |
2007年 | 2158篇 |
2006年 | 1647篇 |
2005年 | 1187篇 |
2004年 | 852篇 |
2003年 | 822篇 |
2002年 | 628篇 |
2001年 | 524篇 |
2000年 | 421篇 |
1999年 | 265篇 |
1998年 | 227篇 |
1997年 | 207篇 |
1996年 | 187篇 |
1995年 | 123篇 |
1994年 | 106篇 |
1993年 | 100篇 |
1992年 | 78篇 |
1991年 | 60篇 |
1990年 | 70篇 |
1989年 | 45篇 |
1988年 | 35篇 |
1987年 | 22篇 |
1986年 | 8篇 |
1985年 | 3篇 |
1982年 | 1篇 |
1981年 | 1篇 |
1980年 | 4篇 |
1957年 | 1篇 |
1943年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 375 毫秒
121.
如何保障统计信息的安全是网络时代统计工作面对的新课题.本文分析了网络时代统计信息方面的不安全因素,有针对性地提出了保障网络时代统计信息安全的措施. 相似文献
122.
介绍了用多媒体技术实现汽车安全报警系统,采用了Authorware最直接的流程线设计,其程序设计简单易行,可靠性高。 相似文献
123.
张红霞 《科技情报开发与经济》2003,13(8):265-266
介绍了KJ-90型煤矿综合监控系统软、硬件在屯兰矿的应用情况,并针对存在的问题提出一些改进建议,以使其更好地满足安全生产的需要。 相似文献
124.
125.
基于D-S推理的模糊模式识别方法 总被引:6,自引:1,他引:5
针对战场环境下数据融合系统的ESM设备获得的辐射源信息在时间上的冗余性,提出了一种基于D-S证据推理的模糊模式识别方法。该方法通过对观测样本信任度(模糊隶属度)的重新分配,有效地解决了辐射源信息不确定性问题,提高了辐射源的正确识别率。最后通过单一的模糊识别和D-S证据组合的模糊识别两种方法的仿真对比实验验证了后者的有效性。 相似文献
126.
一、加快我市农产品质量安全标准体系建设的步骤加强产前、产中、产后控制。按照“统一、简化、协调、选优”的原则,对农业生产的产前、产中、产后全过程,制定标准和实施标准。重点围绕优势产业和特色产业,依靠科技进步,制定和实施农产品生产基地标准、农产品加工标准和市场准入标准。力争到2006年,使我市主要农产品品种、生产、质量、安全、包装、保鲜等方面的行业标准基本配套,农产品生产经营的各环节都有相应的标准可遵循。⒈加快标准的制订和完善根据建立的我市农产品安全标准体系表,收集、整理和分析已有的国际先进标准(以欧盟、美国、… 相似文献
127.
网络信息管理不同于传统的网络管理和信息管理,它的管理内容主要是网络信息及其服务,这种管理需求在OS管理框架以及相关文档中没有明确提出过。本文介绍了网络信息管理的定义及其管理内容。在此基础上,分析了网络信息管理涉及到的安全问题,着重研究了其中的安全访问控制策略,并结合传输访问控制及安全监测方面的先进技术,提出了网络信息管理的安全构架。 相似文献
128.
你喜欢一大早满天都是送人上班的私人直升飞机轰鸣吗?火星上的人类居留地来了什么最新消息?你的声控打字机拼打“futurstic(未来学的)”一词有困难吗?以上种种,都是当年预言20世纪80年代将会出现的美妙新世界的一部分,然而却显然并没有出现。这应当足以使那些研究未来 相似文献
129.
130.
多层结构是目前分布式系统的主要应用结构。它的安全稳固问题一直受人关注,阐述了3种基于Delphi的多层结构安全稳固技术的原理,并给出了程序实现代码。 相似文献