全文获取类型
收费全文 | 15380篇 |
免费 | 682篇 |
国内免费 | 1200篇 |
专业分类
系统科学 | 1354篇 |
丛书文集 | 399篇 |
教育与普及 | 69篇 |
理论与方法论 | 55篇 |
现状及发展 | 204篇 |
综合类 | 15177篇 |
自然研究 | 4篇 |
出版年
2024年 | 46篇 |
2023年 | 144篇 |
2022年 | 213篇 |
2021年 | 273篇 |
2020年 | 299篇 |
2019年 | 238篇 |
2018年 | 248篇 |
2017年 | 276篇 |
2016年 | 264篇 |
2015年 | 456篇 |
2014年 | 712篇 |
2013年 | 540篇 |
2012年 | 791篇 |
2011年 | 894篇 |
2010年 | 676篇 |
2009年 | 796篇 |
2008年 | 883篇 |
2007年 | 1253篇 |
2006年 | 1284篇 |
2005年 | 1207篇 |
2004年 | 1084篇 |
2003年 | 861篇 |
2002年 | 725篇 |
2001年 | 508篇 |
2000年 | 452篇 |
1999年 | 355篇 |
1998年 | 264篇 |
1997年 | 272篇 |
1996年 | 172篇 |
1995年 | 206篇 |
1994年 | 165篇 |
1993年 | 130篇 |
1992年 | 120篇 |
1991年 | 110篇 |
1990年 | 89篇 |
1989年 | 90篇 |
1988年 | 61篇 |
1987年 | 60篇 |
1986年 | 28篇 |
1985年 | 7篇 |
1984年 | 1篇 |
1983年 | 1篇 |
1981年 | 3篇 |
1955年 | 5篇 |
排序方式: 共有10000条查询结果,搜索用时 62 毫秒
81.
82.
叶海玲 《漳州师范学院学报》2007,20(3):138-140
树立高等学校资料室个性化服务的管理理念,在读者与管理者之间建立良好的桥梁.管理者尽其可能地为读者提供最优质的服务,真正做到人尽其才,物尽其用. 相似文献
83.
根据当前时态数据模型的理论,为儿童保健管理信息系统建立了一个可行的时态关系模型,并对系统中的查询做了简单的描述,最后分析了这种建模方法的优缺点. 相似文献
84.
短波信道是一种变参信道,存在严重的衰落和干扰。本文讨论了信道对数据信号传输的影响,并详细叙述了用于中短距离数据通信的微型短波数据终端的设计思想,最后还提供了该终端的硬件系统框图及信道实验结果。 相似文献
85.
用酉几何构作笛卡尔认证码 总被引:1,自引:1,他引:0
利用有限域上的酉几何构作了一个笛卡尔认证码,并计算了它们的参数。此外,假定根据均匀概率分布选择编码规则,计算了模仿攻击与替换攻击成功的概率的最大值P1与Ps。 相似文献
86.
介绍了目前流行的ADC的4种结构及其性能特点。并从其电路实现的复杂程度、采样速度和应用领域等方面进行了对比研究. 相似文献
87.
电视逆程数据广播的原理与应用 总被引:2,自引:0,他引:2
详细介绍了电视逆程资源用于数据广播的原理与现状,探讨了电视逆程资源新的利用方式,计算了电视逆程进行数据广播的潜力。利用电视逆程作为交互电视的先导,采用了一种简单的设计方案,满足了图文电视节目的视频点播。 相似文献
88.
灰色系统的分离建模方法 总被引:16,自引:0,他引:16
首先给出了平移算子和数据序列函数的定义 ,并在平移算子和数据序列函数的基础上提出了一种灰色系统的分离建模方法 .以全国电视机产量的预测为例 ,证明分离建模方法能够提高建模的精度 .这说明分离建模方法是很有意义的. 相似文献
89.
侯麦英 《科技情报开发与经济》2005,15(16):162-163
分析了中小企业信息化过程中存在的问题,结合具体实例论述了中小企业有效实施信息化战略的方法和途径。 相似文献
90.
WEN Wei-ping QING Si-han . Institute of Software the Chinese Academy of Sciences Beijing China .Engineering Research Center for Information Security Technology the Chinese Academy of Sciences Beijing China .Graduate School of the Chinese Academy of Sciences Beijing China 《武汉大学学报:自然科学英文版》2005,10(1):83-88
With the explosive growth of network applications, the threat of the malicious code against network security becomes increasingly serious. In this paper we explore the mechanism of the malicious code by giving an attack model of the maliciouscode, and discuss the critical techniques of implementation and prevention against the malicious code. The remaining problems and emerging trends in this area are also addressed in the paper. 相似文献