首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2403篇
  免费   53篇
  国内免费   170篇
系统科学   161篇
丛书文集   64篇
教育与普及   16篇
理论与方法论   24篇
现状及发展   6篇
综合类   2355篇
  2024年   4篇
  2023年   12篇
  2022年   20篇
  2021年   27篇
  2020年   38篇
  2019年   27篇
  2018年   23篇
  2017年   27篇
  2016年   26篇
  2015年   55篇
  2014年   134篇
  2013年   92篇
  2012年   165篇
  2011年   198篇
  2010年   184篇
  2009年   184篇
  2008年   206篇
  2007年   264篇
  2006年   232篇
  2005年   183篇
  2004年   152篇
  2003年   99篇
  2002年   88篇
  2001年   49篇
  2000年   36篇
  1999年   20篇
  1998年   18篇
  1997年   14篇
  1996年   8篇
  1995年   9篇
  1994年   8篇
  1993年   2篇
  1992年   4篇
  1991年   4篇
  1990年   4篇
  1989年   5篇
  1988年   3篇
  1985年   1篇
  1981年   1篇
排序方式: 共有2626条查询结果,搜索用时 421 毫秒
111.
浅论图书馆文献资源建设与共享   总被引:1,自引:0,他引:1  
阐述了现今文献资源建设与共享的概念,讨论了文献资源建设与共享二者间的关系,提出了文献资源建设与共享的保障措施。  相似文献   
112.
基于信息共享空间环境的图书馆员的素质和技能   总被引:1,自引:0,他引:1  
概述了信息共享空间,探讨了在信息共享空间环境下图书馆员应具备的素质和技能.  相似文献   
113.
简述了我国人口老龄化的特点,分析了人口老龄化在服务对象和事业经费等方面给我国公共图书馆事业发展带来的挑战,指出图书馆应在资源配置、资源共享、发展规划以及政策法规方面采取相应对策,促进图书馆事业的健康发展.  相似文献   
114.
分析了我国文献资源整体化建设的现状,探讨了我国文献资源整体化建设的障碍和存在问题,针对这些问题提出了相应的对策。  相似文献   
115.
鉴于高师院校图书馆具有的资源优势,探讨了为本地区基础教育服务的必要性和可行性,提出了以阅读、开放、科教指导、讲座等具体服务基础教育的形式和途径。  相似文献   
116.
《急就篇》是西汉史游编撰的一部教学童识字用的教材,它不仅在我国传统语文教育史上产生过重要的作用,于书法也有着非常的意义,吸引了各领域的众多学者来研究它,影响及于海外。但是由于时日久远,许多相关文献先后亡佚掉了。本文就是对这些亡佚文献所作的一个考证。  相似文献   
117.
阐述了档案统计数据在图书馆文献资源建设中的作用,提出了在图书馆建设中充分利用档案价值的新思路。  相似文献   
118.
A genetic clustering algorithm was developed based on dynamic niching with data attraction. The algorithm uses the concept of Coulomb attraction to model the attraction between data points. Then, the niches with data attraction are dynamically identified in each generation to automatically evolve the optimal number of clusters as well as the cluster centers of the data set without using cluster validity functions or a variance-covariance matrix. Therefore, this clustering scheme does not need to pre-specify the number of clusters as in existing methods. Several data sets with widely varying characteristics are used to demonstrate the superiority of this algorithm. Experimental results show that the performance of this clustering algorithm is high, effective, and flexible.  相似文献   
119.
In order to avoid the system performance deterioration caused by the wireless fading channel and imperfect channel estimation in cognitive radio networks, the spectrum sharing problem with the consideration of feedback control information from the primary user is analyzed. An improved spectrum sharing algorithm based on the combination of the feedback control information and the optimization algorithm is proposed. The relaxation method is used to achieve the approximate spectrum sharing model, and the spectrum sharing strategy that satisfies the individual outage probability constraints can be obtained iteratively with the observed outage probability. Simulation results show that the proposed spectrum sharing algorithm can achieve the spectrum sharing strategy that satisfies the outage probability constraints and reduce the average outage probability without causing maximum transmission rate reduction of the secondary user.  相似文献   
120.
Because the intrinsic characteristics of mobile ad hoc networks(MANETs) cause several vulnerabilities,anonymous routing protocols attract much more attention in secure mobile ad hoc networks for the purposes of security and privacy concerns.Until recently,lots of anonymous routing protocols have been proposed.However,most of them are single path or use one path at a time,and the multipath schemes can not thwart both the passive attacks and active attacks simultaneously.Thus an anonymous multipath routing protocol based on secret sharing is proposed.The protocol provides identity anonymity,location anonymity,data and traffic anonymity by employing cryptograph technology and secret sharing in MANET communication process.Meanwhile,a hash function is introduced to detect active attacks in the data transmission process.The protocol can effectively thwart various passive attacks and reduce the successful probability of active attacks(such as interception and physical destroy attacks).Simulation results show that the proposed scheme provides a reasonably good level of network security and performance.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号