全文获取类型
收费全文 | 2209篇 |
免费 | 39篇 |
国内免费 | 77篇 |
专业分类
系统科学 | 60篇 |
丛书文集 | 128篇 |
教育与普及 | 13篇 |
理论与方法论 | 10篇 |
现状及发展 | 9篇 |
综合类 | 2105篇 |
出版年
2024年 | 3篇 |
2023年 | 23篇 |
2022年 | 33篇 |
2021年 | 21篇 |
2020年 | 43篇 |
2019年 | 21篇 |
2018年 | 13篇 |
2017年 | 25篇 |
2016年 | 37篇 |
2015年 | 56篇 |
2014年 | 114篇 |
2013年 | 88篇 |
2012年 | 112篇 |
2011年 | 142篇 |
2010年 | 142篇 |
2009年 | 178篇 |
2008年 | 178篇 |
2007年 | 185篇 |
2006年 | 126篇 |
2005年 | 116篇 |
2004年 | 116篇 |
2003年 | 89篇 |
2002年 | 74篇 |
2001年 | 77篇 |
2000年 | 61篇 |
1999年 | 38篇 |
1998年 | 32篇 |
1997年 | 25篇 |
1996年 | 19篇 |
1995年 | 20篇 |
1994年 | 31篇 |
1993年 | 14篇 |
1992年 | 20篇 |
1991年 | 10篇 |
1990年 | 12篇 |
1989年 | 14篇 |
1988年 | 7篇 |
1987年 | 6篇 |
1984年 | 1篇 |
1983年 | 2篇 |
1982年 | 1篇 |
排序方式: 共有2325条查询结果,搜索用时 15 毫秒
71.
随着教育信息化进程的大力推进,网络教育资源的建设越来越受到国家和各高校的重视.语义网提供了语义互操作模型,能有效实现网络资源的发现、共享和集成应用.阐述了语义网、语义检索、本体构建、元数据标准等关键技术,分析了本体与元数据的关系,给出了基于元数据的教育资源本体构建方法.设计了基于本体的网络教育资源语义检索系统,该系统由... 相似文献
72.
提出了一种基于文本、语义和特征块匹配相结合的综合图像检索方法.首先,将图像入库时进行人工标注;然后运用SVM机器学习框架,建立先验知识库,提取图像的语义特征;然后利用Harris算子检测出图像的特征点,进一步统计出两个图像中匹配的特征块数目,计算图像间的相似距离.实验结果表明,这种综合检索方法能更全面、更精确地描述了图... 相似文献
73.
<正>21世纪是知识经济时代。知识经济,是以知识和智力资源的创造、占有和运用为重要因素的经济,对社会的人力、物力、财力的资源配置产生巨大影响。现代社会,无论你的企业信息化程度 相似文献
74.
寇继虹 《科技情报开发与经济》2006,16(18):98-99
通过对我国水利网站进行的研究,对目前处于零散分布状态的国内水利网络按网站本身的性质属性和信息源机构属性进行了分类比较,并在分类基础上对典型站点及其栏目做出了评价和推荐。 相似文献
75.
田卫青 《科技情报开发与经济》2006,16(22):109-110
介绍了网络医学信息资源的类型及搜索引擎,对医学信息的检索途径和策略进行了说明,并对网络医学信息检索的方法和技巧进行了探讨。 相似文献
76.
检索是发明专利审查过程中寻求证据的重要步骤,检索结果可能直接影响专利申请的走向。而高分子领域中,因为高分子结构的特殊性和复杂性,一般数据库中并不进行或无法有效标引,相应结构的检索一直是难点所在,在常规数据库中往往存在检索入口单一、检索不够快速准确的问题,本研究结合高分子领域的特点,在深入了解STN相关数据库特点的基础上,充分利用STN数据库的优势,确定合适的检索策略,结合实际案例介绍了如何高效准确地检索到对比文件。 相似文献
77.
桥梁领域作为我国的基础建设领域,专利申请量大,分类广,技术难点多。本研究针对桥梁领域的专利申请特点,结合检索实例,提出不同的高效检索策略,以期对相关领域审查员高效检索提供帮助。 相似文献
78.
基于模糊集和粗糙集理论,给出常用的几种不确定知识的相似度量方法,并应用于信息检索系统中。建立了更符合用户信息需求的模糊相关检索模型。利用粗糙集的等价关系(近似关系)表示用户查询兴趣特征,并通过不精确的分类知识方法进行知识库中用户兴趣分类。 相似文献
79.
为了提高数据库的安全,防止越过权限控制的信息泄露,利用数据项这一最小粒度作为加密单元,以增强数据库安全。分析了目前数据库中加密数据的方案。提出一种基于平均差值排序的密态数据库检索方法,以隐藏明文序列防止动态追踪。对字段级加密,通过引入干扰因子来隐藏信息的泄露。对可能出现的有限值域信息泄露进行了研究。对文献[5]提出的防泄露算法进行了分析。实验结果表明:改进的方法在增强数据安全的同时,也具有较短的响应时间。 相似文献