全文获取类型
收费全文 | 5192篇 |
免费 | 72篇 |
国内免费 | 128篇 |
专业分类
系统科学 | 82篇 |
丛书文集 | 247篇 |
教育与普及 | 121篇 |
理论与方法论 | 75篇 |
现状及发展 | 16篇 |
综合类 | 4851篇 |
出版年
2024年 | 17篇 |
2023年 | 63篇 |
2022年 | 83篇 |
2021年 | 79篇 |
2020年 | 69篇 |
2019年 | 66篇 |
2018年 | 35篇 |
2017年 | 64篇 |
2016年 | 62篇 |
2015年 | 139篇 |
2014年 | 276篇 |
2013年 | 247篇 |
2012年 | 329篇 |
2011年 | 359篇 |
2010年 | 279篇 |
2009年 | 338篇 |
2008年 | 377篇 |
2007年 | 327篇 |
2006年 | 200篇 |
2005年 | 225篇 |
2004年 | 202篇 |
2003年 | 219篇 |
2002年 | 182篇 |
2001年 | 186篇 |
2000年 | 136篇 |
1999年 | 124篇 |
1998年 | 113篇 |
1997年 | 84篇 |
1996年 | 84篇 |
1995年 | 84篇 |
1994年 | 76篇 |
1993年 | 45篇 |
1992年 | 51篇 |
1991年 | 51篇 |
1990年 | 32篇 |
1989年 | 26篇 |
1988年 | 28篇 |
1987年 | 21篇 |
1986年 | 7篇 |
1985年 | 3篇 |
1984年 | 1篇 |
1982年 | 1篇 |
1981年 | 1篇 |
1965年 | 1篇 |
排序方式: 共有5392条查询结果,搜索用时 15 毫秒
41.
胡海伦 《国外科技新书评介》2005,(5):9-10
在所有的现代编程语言中,标准ML被公认为是属于最高级别的,由于其严密的语法定义,因此,被许多应用优先选择;另外由于其定义明确,因此可移植性很高。本书描述了标准的ML基本库,该基本库足够的丰富和有效支持这一通用语言的日常任务,书中提供了用于标准ML(SML)语言的基本类型及函数的集合,它们是由标准的ML定义(经修订的)[MTHM97]所描述的。 相似文献
42.
43.
彭静 《重庆师范学院学报》2002,19(3):22-25
对于QoS网络的资源分配问题的研究,大多集中于单一的特定服务类型(如VBR),而对于多种服务类型、多种策略控制的资源分配和接纳控制关注较少。本文在IntServ的基础上提出一种基于策略的集成的资源分配和接纳控制方案,其基本思想是:利用可调节流量补偿不可调节流量的实时流,在保证各种服务类的基础上提供不同流量类型间的资源共享,从而充分利用网络资源。 相似文献
44.
本文重点叙述了知识经济时代图书、期刊的特点和作用;阐明了读者(用户)在图书、期刊管理服务中的中心地位及其类型划分;提出了新时期图书、期刊管理中应遵循的基本原则。 相似文献
45.
为解决主动网络安全威胁问题,从编程语言角度分析了语言级的主动网络的安全需求,使用软件机制而不是硬件机制保护主机防止恶意代码攻击,并折中了通信需求和程序语言需求,为主动网络提供了一个安全的编程语言模型。 相似文献
46.
对基础光学实验的特点、类型和物理思想进行了归纳和概括。挖掘分散在各个实验中的物理思想,对培养学生分析和解决问题的能力,提高实验的技能、技巧,进行实验研究具有重要的意义。 相似文献
47.
48.
《唐会要》是现存最早的会要体史书,是研究唐史,特别是研究玄宗天宝以后历史的重要典籍。由于《唐会要》的编纂历经唐、五代至宋初几个阶段,成书于不同人之手,记事难免有舛误之处,加之宋以后至清初一直未曾刊刻,仅靠抄本流传,故文字脱讹严重,大大影响了该书的使用价值。本文把今本《唐会要》中的错误类型归纳为十二个方面,并对其成因略作分析。 相似文献
49.
漏洞扫描是对重要计算机信息系统进行检查,发现其中可能被黑客利用的漏洞。漏洞扫描的结果是对系统安全性能的一个评估,它指出了哪些攻击是可能的,因此,其成为安全方案的一个重要组成部分。目前,漏洞扫描,从底层技术来划分,可以分为基于网络的扫描和基于主机的扫描这两种类型。 相似文献