首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4088篇
  免费   156篇
  国内免费   219篇
系统科学   255篇
丛书文集   139篇
教育与普及   34篇
理论与方法论   12篇
现状及发展   19篇
综合类   4003篇
自然研究   1篇
  2024年   6篇
  2023年   22篇
  2022年   42篇
  2021年   42篇
  2020年   65篇
  2019年   44篇
  2018年   31篇
  2017年   47篇
  2016年   57篇
  2015年   96篇
  2014年   210篇
  2013年   174篇
  2012年   250篇
  2011年   300篇
  2010年   241篇
  2009年   226篇
  2008年   293篇
  2007年   354篇
  2006年   337篇
  2005年   299篇
  2004年   220篇
  2003年   220篇
  2002年   201篇
  2001年   135篇
  2000年   101篇
  1999年   76篇
  1998年   44篇
  1997年   46篇
  1996年   52篇
  1995年   40篇
  1994年   44篇
  1993年   32篇
  1992年   24篇
  1991年   26篇
  1990年   20篇
  1989年   14篇
  1988年   13篇
  1987年   9篇
  1986年   6篇
  1985年   2篇
  1984年   1篇
  1981年   1篇
排序方式: 共有4463条查询结果,搜索用时 31 毫秒
191.
分析了高校图书馆电子阅览室设立学生义务馆员的必要性,并以福州大学图书馆电子阅览室为例,就如何选用和管理学生义务馆员,初步探讨了使其积极参与图书馆电子阅览室工作的问题.  相似文献   
192.
文章提供一种藏文输入键盘、藏文输入方法及系统,以解决目前在藏汉英电子词典上有限的键位上没有合理的键盘布局,以及没有实现所有藏文输入的问题。  相似文献   
193.
电子阅览室参考咨询服务的重要意义和优势分析   总被引:1,自引:0,他引:1  
论述了电子阅览室参考咨询工作的重要意义,分析了电子阅览室参考咨询服务的优势。  相似文献   
194.
地理空间的表达是地理数据组织、存储、运算、分析的基础。通过电子地图数据纽织的分析,以BNF为理论基础,提出了一套简洁、易于实现的电子地图描述性规则,可以方便地利用文本编辑器编辑,实现了电子地图在不同软件系统中通用性的目的,极大地提高了工作效率。  相似文献   
195.
无推力可控弹可达域和投放域计算   总被引:2,自引:0,他引:2  
传统炸弹的火控系统中主要采用连续计算命中点CCIP和连续计算投放点CCRP攻击方式。对无推力可控弹在一定投放条件下构成的弹着点区域进行了计算分析,采用对角度积分的快速积分算法,快速确定区域边界。根据无推力可控弹所具有的可达域的概念,提出了连续计算可达域CCAR和连续计算投放域CCRR攻击方式。充分利用了可控弹的可操纵性,降低了瞄准误差要求。  相似文献   
196.
介绍了电子公文的含义及特点,分析了电子公文应用中存在的安全问题及安全要求,探讨了电子公文的安全措施。  相似文献   
197.
从电子测量的发展趋势和衡阳师范学院电子测量实验教学的现状出发,针对原有实验教学存在的问题,提出了《电子测量》实验教学改革的具体思路:重应用-以实际应用为目的;强基础-牢固掌握仪器的原理;拓思路-灵活运用测量原理和方法;新内容-现代化内容贯穿全部实验内容;多手段-新的实验手段。  相似文献   
198.
在高速公路收费站MTC车道向ETC车道转变过程中,改造时序方案的研究需要对MTC车道、ETC车道的通行能力进行准确、合理的分析取值.然而,目前国内的规范标准中,给出的MTC车道服务时间参考值普遍比上海市各高速公路收费站的实际情况偏小.将高速公路收费站入口、出口MTC车道区别对待,尝试采用概率论中数理统计的数学分析方法来确定MTC车道服务时间值的分布特性及最大似然估计值,进而确定MTC收费车道的通行能力,并通过案例应用进一步验证数值的可信性.  相似文献   
199.
In 2010,Lee et al proposed two simple and efficient three-party password-authenticated key exchange protocols that had been proven secure in the random oracle model.They argued that the two protocols could resist offline dictionary attacks.Indeed,the provable approach did not provide protection against off-line dictionary attacks.This paper shows that the two protocols are vulnerable to off-line dictionary attacks in the presence of an inside attacker because of an authentication flaw.This study conducts a detailed analysis on the flaw in the protocols and also shows how to eliminate the security flaw.  相似文献   
200.
从高校图书馆电子阅览室的消退论入手,分析了民办高校图书馆电子阅览室进入消退阶段的主要因素,探讨了民办高校图书馆电子阅览室如何有效地开展信息服务工作的对策。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号