全文获取类型
收费全文 | 44336篇 |
免费 | 870篇 |
国内免费 | 2048篇 |
专业分类
系统科学 | 3142篇 |
丛书文集 | 1648篇 |
教育与普及 | 690篇 |
理论与方法论 | 430篇 |
现状及发展 | 204篇 |
综合类 | 41140篇 |
出版年
2024年 | 245篇 |
2023年 | 877篇 |
2022年 | 906篇 |
2021年 | 1065篇 |
2020年 | 771篇 |
2019年 | 591篇 |
2018年 | 389篇 |
2017年 | 564篇 |
2016年 | 693篇 |
2015年 | 1139篇 |
2014年 | 2341篇 |
2013年 | 2341篇 |
2012年 | 3036篇 |
2011年 | 3359篇 |
2010年 | 3280篇 |
2009年 | 3665篇 |
2008年 | 3888篇 |
2007年 | 3687篇 |
2006年 | 2723篇 |
2005年 | 2082篇 |
2004年 | 1821篇 |
2003年 | 1616篇 |
2002年 | 1344篇 |
2001年 | 1202篇 |
2000年 | 825篇 |
1999年 | 601篇 |
1998年 | 477篇 |
1997年 | 408篇 |
1996年 | 276篇 |
1995年 | 224篇 |
1994年 | 196篇 |
1993年 | 135篇 |
1992年 | 93篇 |
1991年 | 95篇 |
1990年 | 97篇 |
1989年 | 75篇 |
1988年 | 57篇 |
1987年 | 41篇 |
1986年 | 17篇 |
1985年 | 2篇 |
1984年 | 1篇 |
1983年 | 1篇 |
1982年 | 1篇 |
1981年 | 4篇 |
1980年 | 2篇 |
1957年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
31.
蔡昱明 《大众科学.科学研究与实践》2007,(23)
文章就网络环境下信息技术教学中如何培养学生的创新能力和自学能力进行探讨,从网络环境下信息技术教学的内涵、如何实现创新、创新的意义等三个方面来探讨让学生适应信息技术教的方法学,并且探讨培养学生的动手创新能力的方法! 相似文献
32.
当人们考虑边不出故障,而点的故障概率为独立且相等的P的网络时,点故障网络可靠性R(G,P)定义为图G保持连通的概率。记Ω(n,3)为所有n点e边图的集合,那么图G∈Ω(n,3)称为一致最可靠图(UOR图),如果对于VP∈(0,1)VH∈Ω(n,3)都有R(G,P)≥R(H,P)。本文证明了n≤e〈2(n-2)时不存在UOR图。 相似文献
34.
近年来,随着信息技术的迅速发展和网络技术的广泛应用,OpenAccess出版模式在国际科学界和出版界的影响日趋广泛,并受到越来越多的政府机构、专业性学会、学术出版者、图书馆及检索系统等的高度关注;OpenAccess一词在有关图书馆学及学术出版研究论文中出现的频率也越来越高。目前,Open Access在中文文献中或者直接以原文的形式 相似文献
35.
保安监控系统 (SAS)是一个自动化程度很高的系统 ,并且具有智能的成分 ,在一些重要建筑物如银行、金融中心、博物馆、超市、监狱、看守所、文物保护等方面得到了广泛的应用 ,成为建筑物及建筑群必不可少的安全防范措施之一。保安监控系统 (SAS)向建筑物提供以下三个方面的防护 :第一、受到外部入侵时得到保护。主要是为了防止无关人员从外部侵入大楼内。具体地说是防止犯罪从窗户、门、天窗或通风管道等侵入大楼内 ,从而把犯罪分子排除在保卫区域以外。第二、区域保护。如果犯罪分子突破了第一到防线而进入楼内。保安系统应将探测得到… 相似文献
36.
自从Internet诞生以来,这个由各种数据和信息交织而成的网络变成了一个大型的第二社会,很多人在网络中寻找到了自己新的生活方式,新的就业机会,新的人生态度,所有的一切都让得以接触网络的人群面向着一条虚拟世界的竞技场。然而,网络的隔阂和数字的虚拟让犯罪者的心理也开始无所畏惧,于是网络在某些人的眼里成为了无法无天的代名词,他们认为,那里是他们的天下…… 相似文献
37.
本分析了随着网络化的发展,图书馆也将随之发生的变革,及网络环境下的图书馆工作对馆员提出的要求。 相似文献
38.
随着世界经济一体化发展,电子商务将渗透到社会经济的各个环节,并将影响传统的企业管理模式。因此,树立企业信息意识,加快企业管理信息技术更新步伐,促使传统信息意识向现代意识转移非常重要。 相似文献
39.
麦斯纳的正式身份是一间互联网公司的老板,从“9·11事件”之后,他下定决心要用自己的网络知识来对付恐怖分子。于是,他开始关注“基地”组织的网站,希望从中找到搞破坏的机会…… 相似文献
40.
无论是电子商务,还是电子政务, 都是在虚拟的网络上实现的。 没有安全作为基础,网络世界将变得 非常脆弱。安全所带来的教训说明,在 网络世界和非接触性经济领域,安全 是关键,是核心。 PKI的内容 PKI体系主要由证书管理机构 (CA)、注册审批机构(RA)、证书公布 相似文献