全文获取类型
收费全文 | 2060篇 |
免费 | 60篇 |
国内免费 | 180篇 |
专业分类
系统科学 | 151篇 |
丛书文集 | 124篇 |
教育与普及 | 9篇 |
理论与方法论 | 13篇 |
现状及发展 | 9篇 |
综合类 | 1992篇 |
自然研究 | 2篇 |
出版年
2024年 | 4篇 |
2023年 | 25篇 |
2022年 | 40篇 |
2021年 | 35篇 |
2020年 | 40篇 |
2019年 | 33篇 |
2018年 | 29篇 |
2017年 | 35篇 |
2016年 | 21篇 |
2015年 | 47篇 |
2014年 | 81篇 |
2013年 | 69篇 |
2012年 | 130篇 |
2011年 | 122篇 |
2010年 | 81篇 |
2009年 | 110篇 |
2008年 | 110篇 |
2007年 | 176篇 |
2006年 | 133篇 |
2005年 | 110篇 |
2004年 | 91篇 |
2003年 | 91篇 |
2002年 | 80篇 |
2001年 | 62篇 |
2000年 | 80篇 |
1999年 | 58篇 |
1998年 | 66篇 |
1997年 | 43篇 |
1996年 | 43篇 |
1995年 | 32篇 |
1994年 | 40篇 |
1993年 | 35篇 |
1992年 | 29篇 |
1991年 | 36篇 |
1990年 | 21篇 |
1989年 | 17篇 |
1988年 | 26篇 |
1987年 | 12篇 |
1986年 | 6篇 |
1985年 | 1篇 |
排序方式: 共有2300条查询结果,搜索用时 15 毫秒
991.
992.
在充分考虑东山煤矿实际地形等因素的基础上,布设了矿区四等控制网与四等水准网,用GPS及数字水准仪等先进观测仪器,对控制网进行了观测与计算,获取了符合精度的成果,并绘制了矿区高程异常图,为今后服务矿区建设提供了基础保障。 相似文献
993.
企业竞争情报是企业参与竞争的强有力武器,企业竞争情报战略实施是企业竞争情报战略决策与规划的有力执行。介绍了企业竞争情报的基本内涵,绘制了企业竞争情报实施的战略地图,在对企业竞争情报实施地图各个维度分析的基础上,提出了企业竞争情报策略实施的基本策略。 相似文献
994.
风险矩阵法在校园网络系统风险评估中的应用 总被引:1,自引:0,他引:1
针对日益严重的校园网络系统安全问题,基于对某高校校园网络系统风险及其影响因素的分析,提出了运用风险矩阵法对校园网络系统七大风险要素进行评价,并构建了应用于校园网络系统风险评估的风险矩阵,设计了利用风险矩阵进行风险评估的基本流程.结果表明,该评估方法的决策过程规范可行,能较好地综合了群体的意见,增加了评估结果的客观性. 相似文献
995.
ERP系统多语种票据设计的关键是根据在企业跨国业务中的业务流程创建业务视图逻辑,并从后台数据库中选择数据.通过业务视图逻辑重点分析和重构Compiere ERP&CRM的发票数据模型,并提出基于Oracle10g的Compiere多语种票据业务视图逻辑的柔性设计思路和实现方法. 相似文献
996.
采用WMMP协议,设计了一套危险品运输车实时定位系统.该定位系统由车载定位终端和车辆监控中心服务器组成,车载定位终端对车辆实时信息进行采集和发送,监控中心服务器接收车辆定位信息并进行处理.通过监控中心GIS监控系统,可实时了解所监控车辆的运行情况.提高危险品运输的安全性. 相似文献
997.
刘彦佩 《信阳师范学院学报(自然科学版)》2004,17(3):249-254
对于给定的棱数,得到不同构的可定向与不可定向根瓣丛的数目,同时,独立地得到给定棱数的全体根瓣丛的数目,所有这些数均表示为棱数的单项函数,即无和表示。 相似文献
998.
以数字地图为基础,利用三维地理信息系统软件Imagis2.2.结合3DS MAX 6.0,通过数字地图预处理、三维建模、纹理映射,建立三维景观模型;解决了如何构建精细三维景观及如何将建筑物以3D模型形式导入到Imagis2.2,如何结合Photoshop软件处理透明纹理、模拟植被、路线漫游及三维动画的后期制作等问题. 相似文献
999.
李宏 《重庆工商大学学报(自然科学版)》2005,22(1):40-43,91
阐述了配子频率法构建多位点分子标记连锁图谱的原理,推导了构建多位点分子标记连锁图谱的数学公式,并以老鼠F2 群体的RFLP数据为例,对其中前 4个连锁位点T175、C35、T93和C66采用配子频率法进行作图分析,与三点自交法和MAPMARKER程序所得结果进行了比较,同时对连锁图距的计算,无效组合的检出进行了分析。 相似文献
1000.
混沌映射因其自身特性在密码学中有极大的应用价值,但相比起在私钥系统中的广泛应用,混沌在公钥系统中的研究还很少.通过分析典型的混沌映射环面自同构的周期,利用传统公钥算法RSA的架构,设计了一种基于环面自同构的公钥加密算法.它与RSA算法相似,其安全性基于大数因式分解的难度,能够抵抗对于lISA的选择密文攻击,并且易于软件实现. 相似文献