全文获取类型
收费全文 | 1990篇 |
免费 | 18篇 |
国内免费 | 20篇 |
专业分类
系统科学 | 33篇 |
丛书文集 | 77篇 |
教育与普及 | 80篇 |
理论与方法论 | 48篇 |
现状及发展 | 4篇 |
综合类 | 1786篇 |
出版年
2024年 | 1篇 |
2023年 | 10篇 |
2022年 | 10篇 |
2021年 | 9篇 |
2020年 | 5篇 |
2019年 | 13篇 |
2018年 | 4篇 |
2017年 | 8篇 |
2016年 | 16篇 |
2015年 | 36篇 |
2014年 | 77篇 |
2013年 | 81篇 |
2012年 | 105篇 |
2011年 | 134篇 |
2010年 | 131篇 |
2009年 | 146篇 |
2008年 | 267篇 |
2007年 | 213篇 |
2006年 | 121篇 |
2005年 | 133篇 |
2004年 | 83篇 |
2003年 | 71篇 |
2002年 | 74篇 |
2001年 | 81篇 |
2000年 | 42篇 |
1999年 | 32篇 |
1998年 | 35篇 |
1997年 | 22篇 |
1996年 | 7篇 |
1995年 | 15篇 |
1994年 | 8篇 |
1993年 | 5篇 |
1992年 | 5篇 |
1991年 | 9篇 |
1990年 | 11篇 |
1989年 | 5篇 |
1988年 | 3篇 |
排序方式: 共有2028条查询结果,搜索用时 31 毫秒
61.
62.
63.
64.
从构成形式、语音特点、语法功能、表义特征四个方面入手,用大量的言语实例,分析山西灵石方言的量词重叠式,可以发现其具有以下几个独特之处:构成形式丰富多样;语音特点整齐划一;语法功能相对稳定;表义丰富。 相似文献
65.
歧视有悖于公正,是构建和谐社会的障碍。消除歧视,实现公正是和谐社会的本质和必然要求。本文在实证研究的基础上,从社会学视角对歧视的属性、构成要素进行分析,就歧视与弱势群体、社会资源、区别对待、不平等、社会偏见的关系进行辨析,以求更深入的揭示歧视。 相似文献
66.
从功能因子、技术选择和空间艺术隐喻的表达三个维度对《红楼梦》的室内空间形态构成进行研究和分析,探讨其形态构成手法的特点和应用,对现代的室内空间设计具有借鉴意义. 相似文献
67.
蓝牙无线自组织网络拓扑构成复杂且移动性强,现行的蓝牙规范并未对其拓扑构成作详细的说明。为此提出了基于蓝牙技术的自组织无线传感器网络的体系结构,阐述了系统的节点构成与硬件设计,提出了一种简单有效的网络拓扑构成算法与路由机制。实验表明,该蓝牙网络拓扑构建算法实现简单,网络拓扑创建时间为经典算法的85%,拓扑动态维护方便。 相似文献
68.
基于ARM9和嵌入式Linux操作系统,对Linux内核gspca驱动程序进行了移植,配置了支持mjpg - streamer和uvcvideo的基础连接库,编译、移植mjpg - streamer软件包,实现了一个易搭建,易配置,通用性好,能让客户机通过浏览器实时监控远程目标的网络视频监控系统,可以用在无人值守的仓库、大规模的森林以及高速的交通工具. 相似文献
69.
风险投资是高新技术公司筹资的一条重要渠道,高科技创业公司的价值测度是考核风险投资效果的重要手段.本文在文献综述基础上,针对高科技创业公司的价值构成的特性,对高科技创业公司的价值构成进行了深入研究,将其区分为:净资产价值、资产溢价、增长期权溢价、协同效应溢价、人力资源价值增值和其他价值等六部分,采用未来现金流贴现以及服从... 相似文献
70.
如今网络攻击活动越来越复杂,为更好地实现防御与溯源等目标,需对攻击代码进行深度分析。同时攻击影响也从桌面终端扩大到路由器、智能家居等物联网设备,新场景需要有轻量化和易部署的程序分析方法。为应对攻击活动分析新形势,提出一种系统内核驱动的轻量级二进制程序分析框架,通过合理利用操作系统实现机制对程序进行动态拦截,从而对目标程序进行细粒度动态分析。在此基础上结合内核特性提出一种优化的动态数据流分析方法,可进一步提升程序细粒度分析能力。通过采用基准程序和实际程序进行大量实验,验证了所提出方法的有效性和较好的分析性能,实验表明分析框架具有较好的可部署性和应用价值。 相似文献