全文获取类型
收费全文 | 15795篇 |
免费 | 431篇 |
国内免费 | 911篇 |
专业分类
系统科学 | 1188篇 |
丛书文集 | 677篇 |
教育与普及 | 336篇 |
理论与方法论 | 255篇 |
现状及发展 | 86篇 |
综合类 | 14595篇 |
出版年
2024年 | 145篇 |
2023年 | 533篇 |
2022年 | 551篇 |
2021年 | 638篇 |
2020年 | 524篇 |
2019年 | 431篇 |
2018年 | 265篇 |
2017年 | 355篇 |
2016年 | 402篇 |
2015年 | 560篇 |
2014年 | 1052篇 |
2013年 | 735篇 |
2012年 | 889篇 |
2011年 | 988篇 |
2010年 | 801篇 |
2009年 | 1020篇 |
2008年 | 1154篇 |
2007年 | 983篇 |
2006年 | 864篇 |
2005年 | 723篇 |
2004年 | 641篇 |
2003年 | 558篇 |
2002年 | 493篇 |
2001年 | 448篇 |
2000年 | 270篇 |
1999年 | 238篇 |
1998年 | 167篇 |
1997年 | 131篇 |
1996年 | 103篇 |
1995年 | 93篇 |
1994年 | 71篇 |
1993年 | 53篇 |
1992年 | 53篇 |
1991年 | 44篇 |
1990年 | 40篇 |
1989年 | 38篇 |
1988年 | 30篇 |
1987年 | 21篇 |
1986年 | 15篇 |
1985年 | 3篇 |
1984年 | 1篇 |
1983年 | 5篇 |
1982年 | 1篇 |
1981年 | 3篇 |
1980年 | 3篇 |
1978年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
针对目前癫痫自动检测算法多集中于为单个患者建立检测模型,泛化能力较弱的问题,提出一种基于机器学习的跨患者癫痫自动检测算法.该算法使用多个癫痫患者的脑电数据,先对数据进行预处理后分析脑电数据间存在的特征,再对特征进行筛选,训练出一个跨患者的癫痫自动检测模型.该算法不需为每个患者建立单独的检测模型,实现了仅使用一个检测模型... 相似文献
992.
王红霞 《科技情报开发与经济》2006,16(11):14-15,100
简述了书目数据分散制作的主要表现形式,分析了分散制作书目数据对文献信息资源共享产生的负面影响,重点探讨了书目数据统一制作可行性,并提出了利用在版编目实现书目数据统一制作的思路。 相似文献
993.
基于大数据阐述制度、技术与管理层面对企业社会责任信息披露的影响,分析大数据时代企业社会责任信息披露方式的多样性、内容的整合性和结果的可追溯性,以2007—2018年A股上市公司为样本,从大数据视域剖析上市公司信息披露存在的意愿不足、内容不全和可靠性弱的现状,提出借助大数据技术创新企业社会责任信息的传递机制、监管机制和共... 相似文献
994.
通过对国家图书馆、CALIS和联采统编这3种联合编目数据的分析比较,探讨了造成书目数据不规范的原因以及对套录数据质量的影响,并对书目数据的规范化提出了若干建议。 相似文献
995.
钟燕红 《科技情报开发与经济》2006,16(14):14-15
分析了ILASⅡ系统馆藏目录数据库书目质量控制的现状,指出了馆藏数据库存在的书目数据质量问题,提出了进一步完善书目数据质量的建议。 相似文献
996.
李雪琴 《科技情报开发与经济》2006,16(6):27-29
分析了山西省新时期编目工作的现状、重点及存在的主要问题,提出了加强编目质量管理应采取的措施。 相似文献
997.
998.
选择直飞班机 乘客在安排飞行班机时,要选择直飞班机。统计数据显示,大部分空难都发生在起飞、下降、爬升或在跑道上滑行的时候。减少转机也就能减少飞行意外的可能。 相似文献
999.
在基于HLA(High Level Architecture)/RTI(Run Time Infrastructure)的分布式交互仿真中,DDM(Data Distribution Management)之所以关键就是能在联邦间建立有效的信息交互和传送机制以满足系统可扩缩性的要求.在已有的一些区域重叠算法应用中,其性能依路径空间中区域的不同分布有着很大的波动.所以,我们需要一种初始的估计机制来计算路径空间中的区域的不同分布,从而以此为根据来选取最适合区域具体分布的DDM算法. 相似文献
1000.
基于PCI扩展槽的数据密码卡是一种采用密码技术对网络上敏感数据进行加密传输和存储的专用硬件。该密码卡作为一种硬件单元也同样面临着安全威胁,针对这些安全威胁本文采用具有针对性的安全性设计原则来确保密码卡和系统的安全,增强网络信息安全。 相似文献