全文获取类型
收费全文 | 15726篇 |
免费 | 388篇 |
国内免费 | 995篇 |
专业分类
系统科学 | 1234篇 |
丛书文集 | 322篇 |
教育与普及 | 125篇 |
理论与方法论 | 89篇 |
现状及发展 | 95篇 |
综合类 | 15244篇 |
出版年
2024年 | 34篇 |
2023年 | 62篇 |
2022年 | 134篇 |
2021年 | 147篇 |
2020年 | 170篇 |
2019年 | 141篇 |
2018年 | 129篇 |
2017年 | 155篇 |
2016年 | 186篇 |
2015年 | 365篇 |
2014年 | 704篇 |
2013年 | 475篇 |
2012年 | 768篇 |
2011年 | 1017篇 |
2010年 | 950篇 |
2009年 | 952篇 |
2008年 | 1245篇 |
2007年 | 1673篇 |
2006年 | 1564篇 |
2005年 | 1379篇 |
2004年 | 1113篇 |
2003年 | 914篇 |
2002年 | 656篇 |
2001年 | 516篇 |
2000年 | 331篇 |
1999年 | 267篇 |
1998年 | 210篇 |
1997年 | 156篇 |
1996年 | 129篇 |
1995年 | 120篇 |
1994年 | 97篇 |
1993年 | 80篇 |
1992年 | 60篇 |
1991年 | 43篇 |
1990年 | 48篇 |
1989年 | 42篇 |
1988年 | 34篇 |
1987年 | 22篇 |
1986年 | 10篇 |
1985年 | 5篇 |
1982年 | 1篇 |
1981年 | 2篇 |
1955年 | 3篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
101.
对脑信息处理的能力特征量和总体偏离度特征量进行了确定性评价分类.在分类数上,提出了common分类法,以一般人的特征作为分类基准,在common两边展开,以确定分类数.在分类边界上,提出了根据特征量的正态分布确定分类边界的方法.若特征量分布不是正态分布,则采用了博克斯和考克斯变换将其变为正态分布,最终得到能力特征量和总体偏离度特征量的分类规则.由于人的行为是脑信息处理在宏观上的表现,所以其研究成果可直接用来评价人的能力和行为特征. 相似文献
102.
论高校数字图书馆信息资源特点及建设 总被引:7,自引:2,他引:7
高孝梅 《科技情报开发与经济》2005,15(1):47-49
从理论上提出数字图书馆是21世纪高校图书馆的主要发展方向,高校图书馆必须对馆藏信息资源进行数字化转换,同时点明了图书馆数字信息资源的特点。给出了数字化建设的方式和数字化过程中应注意的问题。 相似文献
103.
李源 《芜湖职业技术学院学报》2005,7(4):88-89
广播电视大学图书馆是电大的文献信息中心,随着开放教育这一新的教育模式的出现,图书馆也应在整体上做出相应的改革,树立“以人为主体”的服务理念。未来图书馆事业发展的核心是信息增值服务和人本服务。 相似文献
104.
张宏树 《武汉科技学院学报》2005,18(3):80-82
90年代中后期,有偿征集新闻线索的新闻热线在都市类报纸上出现,催生了新闻线人的产生,其后逐渐向其他媒体延伸.新闻线人是媒介市场化、产业化背景下媒体竞争凸显信源重要的产物.伴随着媒体竞争的加剧必将促使媒体加大经济投入收集信源,社会过剩劳动力的加入,必将促使新闻线人走向职业化. 相似文献
105.
文章根据安全管理信息系统的实际需要,结合计算机、非接触式IC卡、网络、数据库等技术,提出了基于网络体系结构的安全管理信息系统设计与实现方法.在系统的设计与实现过程中,分析了系统的硬件拓扑结构、软件功能结构、系统所用到的关键技术,同时对系统的性能机制给予了相应的说明.系统的硬件拓扑结构在计算机端采用星型拓扑结构,在下位机端采用总线拓扑结构,两种拓扑结构之间采用485—232转换器进行连接.软件系统针对不同的功能需要采用B/S、C/S混合结构,该种软件结构充分利用的C/S、B/S两种结构的优势,使系统的安全性、稳定性得到很大程度的提高.该系统已在天津人民广播电台投入实际使用,取得了良好的实际效果. 相似文献
106.
基于J2EE的三层B/S企业信息系统 总被引:9,自引:0,他引:9
朱小毅 《太原理工大学学报》2005,36(1):56-59
针对企业信息服务的特点,阐述了基于J2EE的三层B/S企业信息系统的构建方法,分析了J2EE与企业数据库之间的接口连接问题,最后结合实际情况,给出了一个银行企业信息系统的设计方案,并讨论了系统代码实现的关键技术问题。该系统具有可伸缩性好、易维护、使用灵活等特点。 相似文献
107.
我国信息安全产业现状及发展研究 总被引:2,自引:0,他引:2
杨义先 《云南民族大学学报(自然科学版)》2005,14(1):8-12
给出了信息安全和信息安全产业的基本概念和主要内容,从经济效益和社会效益两方面阐述了我国信息安全产业的现状;分析了我国信息、安全建设中急待解决的关键性技术;提出了加快我国信息安全产业发展的战略性构想。 相似文献
108.
随着电子商务、电子政务、电子事务的不断发展,PKI/CA体系所带来的互操作问题制约了PKI/CA技术的应用。本文就PKI/CA互操作问题进行分析,对国内外已存在的几大互操作技术比较讨论,最后提出可行方案:混合式的树状/桥接CA模型结构。 相似文献
109.
唐春 《湖南理工学院学报:自然科学版》2005,18(2):89-91
根据科研管理过程中的需求,结合自身开发的一个管理软件,提出并分析了科研管理软件中,在输出、统计、项目合同的数字化存储、非第一单位论文等方面容易被忽视的功能设计。 相似文献
110.
黄龙生 《中南民族大学学报(自然科学版)》2005,24(1):98-100
在分析了厂商的市场信息具有模糊性的基础上,分别给出了2个模糊信息静态伯特德双寡头博弈模型,并运用模糊数学理论及方法,分别求出了这两种情形下博弈的均衡解. 相似文献