全文获取类型
收费全文 | 15991篇 |
免费 | 437篇 |
国内免费 | 1034篇 |
专业分类
系统科学 | 1257篇 |
丛书文集 | 331篇 |
教育与普及 | 127篇 |
理论与方法论 | 85篇 |
现状及发展 | 108篇 |
综合类 | 15554篇 |
出版年
2024年 | 29篇 |
2023年 | 65篇 |
2022年 | 134篇 |
2021年 | 156篇 |
2020年 | 169篇 |
2019年 | 143篇 |
2018年 | 138篇 |
2017年 | 161篇 |
2016年 | 196篇 |
2015年 | 376篇 |
2014年 | 717篇 |
2013年 | 485篇 |
2012年 | 794篇 |
2011年 | 1029篇 |
2010年 | 960篇 |
2009年 | 969篇 |
2008年 | 1264篇 |
2007年 | 1702篇 |
2006年 | 1580篇 |
2005年 | 1407篇 |
2004年 | 1128篇 |
2003年 | 925篇 |
2002年 | 680篇 |
2001年 | 529篇 |
2000年 | 346篇 |
1999年 | 277篇 |
1998年 | 214篇 |
1997年 | 162篇 |
1996年 | 133篇 |
1995年 | 123篇 |
1994年 | 103篇 |
1993年 | 85篇 |
1992年 | 60篇 |
1991年 | 47篇 |
1990年 | 51篇 |
1989年 | 43篇 |
1988年 | 38篇 |
1987年 | 23篇 |
1986年 | 11篇 |
1985年 | 5篇 |
1982年 | 1篇 |
1981年 | 2篇 |
1955年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 265 毫秒
941.
本文首次应用不完全信息动态博弈模型研究我国科技定密机制问题.研究结果表明:1)现有机制无法激励真实持密人申请定密,还会使虚假持密人通过申请定密而获益;2)补贴-惩罚机制可以在一定程度上改善现有机制,但是不能有效区分持密人的真实类型;3)第三方认证机制可有效区分科研成果的密级并促使高密级科研成果持有者主动申请定密.基于理论分析结果,本文提出改善我国科技定密工作的政策建议. 相似文献
942.
943.
浅谈新疆科技情报业面临的困惑与出路 总被引:1,自引:0,他引:1
张秋 《科技情报开发与经济》2009,19(1)
回顾了新疆科技情报行业的发展过程,分析了发展中存在的问题,总结了新疆科技情报业体制改革的一些经验. 相似文献
944.
以四级预测模型为基础,提出改进的完全图算法,并推导出该算法计算量的解析式,从理论上证明了改进的完全图算法性能上的提高.四级预测模型来判断两电台之间的兼容性,而改进的完全图算法调用四级预测模型来搜索出多电台间的所有可用频组,进行了小规模电台数目电子信息系统的完整电磁兼容分析,完成了系统内的频率指配.实际工程应用的结果与理论一致. 相似文献
945.
对柳州市中小企业信息需求调查问卷进行了统计分析,得出了相关结论,并就此地方工科院校图书馆如何为中小企业提供信息咨询服务的问题提出了若干建议. 相似文献
946.
介绍了会计信息失真的表现形式和会计信息失真的危害性,分析了会计信息失真的原因,提出了解决会计信息失真的对策。 相似文献
947.
黄光明 《科技情报开发与经济》2009,19(3)
介绍金华一义乌都市区经济社会发展和信息资源集群组织与区域分布的基本情况及特征,从信息资源规划、信息资源共享的内容与范围及模式的选择、信息资源空间布局等方面.论述了信息资源整合与联动对金义都市区的经济与社会发展产生的积极作用. 相似文献
948.
李顺东 《陕西师范大学学报(自然科学版)》2010,(1)
分析了现有保密比较协议无法使用于不确定数字对象比较的原因,用随机构造单向散列函数的方法设计了对不确定具体范围的数字对象进行比较的一种多方保密计算方案,协议能以零泄漏的方式快速比较两个数字对象是否相同.用广泛接受的模拟范例证明了方案的保密性. 相似文献
949.
950.
贺娟 《科技情报开发与经济》2012,22(9):25-28
针对图书馆软实力建设与促进信息资源利用方面存在的问题,探讨了促进图书馆软实力培育与文化信息扩散的途径和措施,提出了图书馆"软实力"培育和信息资源扩散互促发展的对策。 相似文献