全文获取类型
收费全文 | 9340篇 |
免费 | 184篇 |
国内免费 | 568篇 |
专业分类
系统科学 | 682篇 |
丛书文集 | 461篇 |
教育与普及 | 304篇 |
理论与方法论 | 143篇 |
现状及发展 | 45篇 |
综合类 | 8457篇 |
出版年
2024年 | 33篇 |
2023年 | 138篇 |
2022年 | 169篇 |
2021年 | 199篇 |
2020年 | 135篇 |
2019年 | 180篇 |
2018年 | 85篇 |
2017年 | 138篇 |
2016年 | 151篇 |
2015年 | 204篇 |
2014年 | 465篇 |
2013年 | 489篇 |
2012年 | 549篇 |
2011年 | 622篇 |
2010年 | 654篇 |
2009年 | 784篇 |
2008年 | 934篇 |
2007年 | 800篇 |
2006年 | 514篇 |
2005年 | 405篇 |
2004年 | 378篇 |
2003年 | 307篇 |
2002年 | 316篇 |
2001年 | 223篇 |
2000年 | 188篇 |
1999年 | 165篇 |
1998年 | 139篇 |
1997年 | 116篇 |
1996年 | 104篇 |
1995年 | 68篇 |
1994年 | 96篇 |
1993年 | 72篇 |
1992年 | 61篇 |
1991年 | 62篇 |
1990年 | 44篇 |
1989年 | 37篇 |
1988年 | 27篇 |
1987年 | 16篇 |
1986年 | 9篇 |
1985年 | 5篇 |
1984年 | 1篇 |
1983年 | 1篇 |
1981年 | 6篇 |
1978年 | 2篇 |
1958年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 109 毫秒
241.
SWOT分析方法是制定旅游业发展战略时了解各项影响因素的一种切实可行的研究方法。用SWOT分析方法对桂东县旅游业发展的优势(strength)、劣势(weakness)、机会(opportunity)和威胁(threat)进行了全面分析,借助SWOT模型中的不同战略组合提出了桂东旅游业的LCVP战略选择方式,为制定桂东旅游业发展战略提供了依据。 相似文献
242.
我国企业的社会责任在制度选择上应该实行经济制度、道德制度、法律制度并举,并逐渐把经济、伦理、道德制度中成熟的、行之有效的规则转化为更具明确性、约束力的法律制度;与此同时也应预防过苛求企业的社会责任的思想,以避免使企业社会责任制度的设立宗旨落空。 相似文献
243.
244.
本文主要介绍小型公路修补机在研发制造过程中,一些主要部件的选用原则,设计和特点,供供养护施工,制造和设计部门参考。 相似文献
245.
246.
247.
随着创新驱动发展战略上升为国家战略,高新技术产业的战略地位日益显现,并在促进传统产业改造提升、引领新兴产业发展方向上发挥着不可替代的作用。在引入创新生态系统理论基础上构建了产业创新生态系统生态位适宜度评价模型。实证表明,我国高新技术产业现实资源环境与最适资源环境契合程度仍然较低,且存在很大的提升空间,因此应提高生产种群质量,完善消费种群建设,扩大分解种群规模,增强环境种群支撑力度,将创新生态系统打造成为我国高新技术产业发展的新路径。 相似文献
248.
在虚拟绘制中,基于Kubelka-Munk颜色光学理论,提出了一种中国书画颜料颜色仿真新方法,其主要思想是:根据颜料R/G/B三颜色通道的遮盖力(c)和单位厚度颜料在黑背景下的反射率(Rb)计算得到颜料各颜色通道吸收系数(K)和散射系数(S),通过K、S和宣纸反射率计算得到宣纸上有效厚度为d时颜料的反射率(Rd),根据该反射率与下一层颜料的K、S和d计算得到两层颜料合成时的反射率,依此类推得到多层颜料合成时的反射率,将该反射率转换成颜色亮度值(R,G,B),从而得到宣纸上多层颜料合成时的颜色(RGB).在此基础上提出一种颜色存储方法,通过存储宣纸上颜色(RGB)实现对绘制结果的实时存取和显示.所提方法已成功应用于基于力反馈技术的虚拟绘制系统中,较好地仿真了植物色与矿物色在颜色合成中的不同特征. 相似文献
249.
《华东师范大学学报(自然科学版)》2016,(6)
双接收者加密(Dual Receiver Encryption,DRE)是一种特殊的公钥加密(Public Key Encryption,PKE)体制,它允许两个独立的接收者分别解密同一密文得到相应的正确明文信息.双接收者加密非常适用于敏感信息需要被监督方或者第三方解密的应用场景.基于传统公钥加密方案构造的双接收者加密方案需要额外的开销来进行公钥证书的发放和管理;而基于身份的双接收者加密(Identity-Based Dual Receiver Encryption,ID-DRE)可以避免公钥证书的问题.第一个基于身份的双接收者加密方案是通过一个高效的基于身份的加密方案(Identity-Based Encryption,IBE)构造而得.本文首先利用从IBE构造可抵抗选择密文攻击(Chosen-Ciphertext Attack,CCA)的PKE的通用技术对上述方案进行扩展,得到了不可区分选择身份和选择密文攻击安全(Indistinguishability Against Adaptively Chosen Identity and Chosen-Ciphertext Attack,IND-ID-CCA)的加密方案.并通过基于双线性判定Diffie-Hellman(Bilinear Decision Diffie-Hellman,BDDH)假设(BDDH假设),对此方案的安全性进行了证明.最后,将此加密方案扩展成一个非交互式公开可认证的双接收者加密方案,该方案是目前已知的第一个非交互式公开可认证的基于身份的双接收者加密方案. 相似文献
250.
为有效对视频数据进行降维并去除特征集合中的冗余信息, 以提高异常事件的检测效率, 从特征提取和选择的角度提出了融合特征区分度和相关性的视频异常事件检测方法。利用视频数据的时空邻域信息进行特征提取。通过分析特征的判别力和相关性进行特征选择, 从而去除特征集合中的冗余信息, 提高异常事件检测的效率和准确性。实验结果表明, 该方法的检测准确率都优于其他传统方法, 能有效地对场景中发生异常事件的区域进行准确定位。 相似文献