全文获取类型
收费全文 | 4684篇 |
免费 | 136篇 |
国内免费 | 268篇 |
专业分类
系统科学 | 211篇 |
丛书文集 | 100篇 |
教育与普及 | 67篇 |
理论与方法论 | 25篇 |
现状及发展 | 38篇 |
综合类 | 4647篇 |
出版年
2024年 | 15篇 |
2023年 | 38篇 |
2022年 | 42篇 |
2021年 | 46篇 |
2020年 | 51篇 |
2019年 | 55篇 |
2018年 | 47篇 |
2017年 | 45篇 |
2016年 | 61篇 |
2015年 | 113篇 |
2014年 | 227篇 |
2013年 | 181篇 |
2012年 | 299篇 |
2011年 | 361篇 |
2010年 | 295篇 |
2009年 | 312篇 |
2008年 | 374篇 |
2007年 | 451篇 |
2006年 | 471篇 |
2005年 | 431篇 |
2004年 | 306篇 |
2003年 | 275篇 |
2002年 | 202篇 |
2001年 | 123篇 |
2000年 | 77篇 |
1999年 | 54篇 |
1998年 | 27篇 |
1997年 | 25篇 |
1996年 | 14篇 |
1995年 | 11篇 |
1994年 | 11篇 |
1993年 | 8篇 |
1992年 | 14篇 |
1991年 | 7篇 |
1990年 | 7篇 |
1989年 | 4篇 |
1988年 | 5篇 |
1987年 | 1篇 |
1986年 | 1篇 |
1983年 | 1篇 |
排序方式: 共有5088条查询结果,搜索用时 15 毫秒
901.
社会保障性住房类型的评价 总被引:1,自引:0,他引:1
邓中美 《厦门理工学院学报》2009,17(2):67-71
我国建立了经济适用房、限价房、廉租房多层次的住房保障供应体系,分析了三种住房保障类型层次的区别,建立了社会住房保障类型综合评价指标和模型,运用层次分析法全面客观地对社会保障性住房类型体系进行评价,将定性分析与定量分析相结合,以对完善社会住房保障体系提供理论依据。 相似文献
902.
关于高校校园一卡通系统设计的探讨 总被引:1,自引:0,他引:1
以北京交通大学校园一卡通系统为研究对象,结合相关的学科知识,分析了北京交通大学的校园一卡通系统建设以及使用情况,由此提出了自己的意见和见解。 相似文献
903.
随着分布式仿真系统与Web服务技术的结合日益紧密,以及功能与资源分离的愈加明显,导致大量仿真资源暴露于网络中,传统、单一的访问控制模型已无法应对。为此提出了一种基于属性的针对功能和资源的双重访问控制模型,采用证书代理机制实现功能端单点登录,采用XACML实现资源端多属性的访问控制。详细描述了该模型的访问控制流程,目前已应用到虚拟采办系统中。通过对性能的分析和测试,证明了该双重访问控制模型的可用性和有效性。 相似文献
904.
随着网络的发展,越来越多的广播电视信息由模拟转为数字,传媒信息安全问题迫在眉睫,是亟待解决的问题.本文采用文本分类技术,设计了一种新的文本分类模型,并应用该传媒信息安全系统,从而减少系统的误报率和漏报率,实验结果表明,该算法具有较高的分类精度和效率. 相似文献
905.
从冷轧带钢连续退火模拟实验机气体工作原理和氢气物理特性入手,进行用氢安全策略的分析,设计出一整套氢气使用的安全控制策略.主要包括炉体密封性能的安全控制、炉体内气体含量的安全控制、厂房内氢气检测报警的安全控制、安全互锁和紧急处理等控制.研制成功的一台冷轧带钢连续退火模拟实验机在某钢铁企业的现场应用情况良好,氢气频繁使用,没有任何事故发生,表明设计的安全控制策略能充分保证氢气使用的安全性能. 相似文献
906.
刘满意 《科技情报开发与经济》2009,19(5)
阐述了计算机网络受攻击的特点,分析了信息系统所面临的技术安全隐患,提出了计算机网络中信息系统的安全防范措施. 相似文献
907.
结合科学发展观理论,分析了我国不同时期国民收入中初次分配与再分配存在的问题,探讨了在当前形势下政府如何在分配领域处理好效率和公平的关系. 相似文献
908.
郭永 《科技情报开发与经济》2009,19(26):183-184
随着计算机网络的发展,网络安全问题日益突出。针对铁路计算机网络安全的现状,从网络安全技术、安全管理角度论述了构建企业内部计算机网络安全防御体系的策略。 相似文献
909.
浅析城乡居民收入差距的现状及对策 总被引:1,自引:0,他引:1
于美莲 《科技情报开发与经济》2009,19(30):109-110
介绍了山西省定襄县城乡居民收入差距持续拉大的现状,分析了城乡居民收入差距形成的原因,提出了缩小城乡收入差距的几点建议。 相似文献
910.
为了防止MIPv6中蠕虫的传播,基于MIPv6网络环境,提出一种新型的蠕虫MIPv6-Worm和MIPv6节点接触频率的计算方法,对MIPv6网络中蠕虫的传播策略进行了分析和研究,建立了MIPv6网络蠕虫传播模型--MWM.仿真结果显示:MIPv6-Worm在MIPv6网络中传播的初期,在117 s时达到传播的顶峰,在传播后期所有节点最终都转为免疫状态;MIPv6-Worm传播概率与节点通信半径、易感节点分布密度、节点运动速度均成正比.该模型较好地模拟MIPv6网络中蠕虫的传播规律,为采取有效措施防止MIPv6中蠕虫的大范围传播提供了理论依据. 相似文献