全文获取类型
收费全文 | 3043篇 |
免费 | 42篇 |
国内免费 | 191篇 |
专业分类
系统科学 | 160篇 |
丛书文集 | 138篇 |
教育与普及 | 51篇 |
理论与方法论 | 23篇 |
现状及发展 | 13篇 |
综合类 | 2891篇 |
出版年
2024年 | 6篇 |
2023年 | 43篇 |
2022年 | 44篇 |
2021年 | 69篇 |
2020年 | 66篇 |
2019年 | 64篇 |
2018年 | 47篇 |
2017年 | 53篇 |
2016年 | 65篇 |
2015年 | 103篇 |
2014年 | 216篇 |
2013年 | 178篇 |
2012年 | 242篇 |
2011年 | 240篇 |
2010年 | 199篇 |
2009年 | 222篇 |
2008年 | 213篇 |
2007年 | 232篇 |
2006年 | 190篇 |
2005年 | 164篇 |
2004年 | 133篇 |
2003年 | 109篇 |
2002年 | 74篇 |
2001年 | 75篇 |
2000年 | 58篇 |
1999年 | 29篇 |
1998年 | 36篇 |
1997年 | 28篇 |
1996年 | 28篇 |
1995年 | 14篇 |
1994年 | 11篇 |
1993年 | 6篇 |
1992年 | 4篇 |
1991年 | 6篇 |
1990年 | 2篇 |
1989年 | 3篇 |
1988年 | 2篇 |
1983年 | 1篇 |
1981年 | 1篇 |
排序方式: 共有3276条查询结果,搜索用时 140 毫秒
41.
42.
山东省水资源可持续利用研究 总被引:1,自引:2,他引:1
在中国严重缺水的省份之一山东省水资源现状的基础上,分析了山东省在水资源利用方面存在的问题,并提出了确保山东省水资源可持续利用的可行性措施。 相似文献
43.
3GPP系统全系列信息安全及其算法设计与应用 总被引:7,自引:0,他引:7
介绍了GSM/GPRS与3GPP系统安全体制的安全功能及其算法;研究了GSM/GPRS中A3/A8、AS/GEA算法的实现技术;给出了3GPP中AKA协议和空中接口安全算法的设计要求及其多种设计方案;并结合我国《商用密码管理条例》的要求,探讨了3GPP中保密性与完整性算法的国内应用的特殊化和国际标准化的问题。 相似文献
44.
基于适合半结构Web数据分析的OEM模型 ,对用户和网站交互进行了形式化定义 ,在此基础上提出基于OEM模型的网站用户访问历史模型 ,同时给出分析用户访问行为的指标定义 ,为进一步分析用户访问行为模式、优化网站结构以及展开个性化服务提供较强的支持 相似文献
45.
分析了晋煤计算机网络存在的安全隐患,提出了9种确保晋煤企业计算机网络安全的技术措施。 相似文献
46.
论述了网络环境下图书馆用户教育的内涵、目标、意义及途径,并阐述了电子信息资源是现代化图书馆参考咨询服务利用的主要文献形式。 相似文献
47.
论网络环境下高校图书馆用户需求的满足 总被引:4,自引:0,他引:4
陈文华 《科技情报开发与经济》2003,13(12):1-2
从网络环境下高校图书馆信息用户的需求特点入手。分析了现阶段高校图书馆在传统文献服务、电子文献资源的利用、网络资源开发及信息咨询服务等方面存在的问题和障碍,并有针对性地提出了解决这些问题和障碍的对策和途径。 相似文献
48.
基于QFD的网站用户需求分析 总被引:2,自引:0,他引:2
以最终用户满意为驱动力,基于质量功能展开原理,提出一种将网站用户需求转化为对网站各个环节的要求的多层次演绎分析方法,即网站用户需求展开,为将用户满意理念贯穿于网站的设计与管理之中提供了理论框架与操作方法。 相似文献
49.
电子邮件的自动截取与分析系统的设计与实现 总被引:2,自引:0,他引:2
周家庆 《浙江师范大学学报(自然科学版)》2003,26(1):35-38
介绍了一种对电子邮件进行自动截取分析系统的后台程序的设计与实现.该系统能够根据用户预先设定的截取关键词对电子邮件进行自动截取分析,然后对截取的电子邮件在前台进行相应的处理,以防止电子邮件传播非法的、不健康的内容。 相似文献
50.