全文获取类型
收费全文 | 4088篇 |
免费 | 156篇 |
国内免费 | 219篇 |
专业分类
系统科学 | 255篇 |
丛书文集 | 139篇 |
教育与普及 | 34篇 |
理论与方法论 | 12篇 |
现状及发展 | 19篇 |
综合类 | 4003篇 |
自然研究 | 1篇 |
出版年
2024年 | 6篇 |
2023年 | 22篇 |
2022年 | 42篇 |
2021年 | 42篇 |
2020年 | 65篇 |
2019年 | 44篇 |
2018年 | 31篇 |
2017年 | 47篇 |
2016年 | 57篇 |
2015年 | 96篇 |
2014年 | 210篇 |
2013年 | 174篇 |
2012年 | 250篇 |
2011年 | 300篇 |
2010年 | 241篇 |
2009年 | 226篇 |
2008年 | 293篇 |
2007年 | 354篇 |
2006年 | 337篇 |
2005年 | 299篇 |
2004年 | 220篇 |
2003年 | 220篇 |
2002年 | 201篇 |
2001年 | 135篇 |
2000年 | 101篇 |
1999年 | 76篇 |
1998年 | 44篇 |
1997年 | 46篇 |
1996年 | 52篇 |
1995年 | 40篇 |
1994年 | 44篇 |
1993年 | 32篇 |
1992年 | 24篇 |
1991年 | 26篇 |
1990年 | 20篇 |
1989年 | 14篇 |
1988年 | 13篇 |
1987年 | 9篇 |
1986年 | 6篇 |
1985年 | 2篇 |
1984年 | 1篇 |
1981年 | 1篇 |
排序方式: 共有4463条查询结果,搜索用时 31 毫秒
191.
刘 《新乡学院学报(自然科学版)》2012,(2):156-157
分析了高校图书馆电子阅览室设立学生义务馆员的必要性,并以福州大学图书馆电子阅览室为例,就如何选用和管理学生义务馆员,初步探讨了使其积极参与图书馆电子阅览室工作的问题. 相似文献
192.
文章提供一种藏文输入键盘、藏文输入方法及系统,以解决目前在藏汉英电子词典上有限的键位上没有合理的键盘布局,以及没有实现所有藏文输入的问题。 相似文献
193.
电子阅览室参考咨询服务的重要意义和优势分析 总被引:1,自引:0,他引:1
钟晓玲 《科技情报开发与经济》2010,20(36):50-52
论述了电子阅览室参考咨询工作的重要意义,分析了电子阅览室参考咨询服务的优势。 相似文献
194.
195.
无推力可控弹可达域和投放域计算 总被引:2,自引:0,他引:2
传统炸弹的火控系统中主要采用连续计算命中点CCIP和连续计算投放点CCRP攻击方式。对无推力可控弹在一定投放条件下构成的弹着点区域进行了计算分析,采用对角度积分的快速积分算法,快速确定区域边界。根据无推力可控弹所具有的可达域的概念,提出了连续计算可达域CCAR和连续计算投放域CCRR攻击方式。充分利用了可控弹的可操纵性,降低了瞄准误差要求。 相似文献
196.
雷丽萍 《科技情报开发与经济》2010,20(2):117-118,121
介绍了电子公文的含义及特点,分析了电子公文应用中存在的安全问题及安全要求,探讨了电子公文的安全措施。 相似文献
197.
198.
在高速公路收费站MTC车道向ETC车道转变过程中,改造时序方案的研究需要对MTC车道、ETC车道的通行能力进行准确、合理的分析取值.然而,目前国内的规范标准中,给出的MTC车道服务时间参考值普遍比上海市各高速公路收费站的实际情况偏小.将高速公路收费站入口、出口MTC车道区别对待,尝试采用概率论中数理统计的数学分析方法来确定MTC车道服务时间值的分布特性及最大似然估计值,进而确定MTC收费车道的通行能力,并通过案例应用进一步验证数值的可信性. 相似文献
199.
In 2010,Lee et al proposed two simple and efficient three-party password-authenticated key exchange protocols that had been proven secure in the random oracle model.They argued that the two protocols could resist offline dictionary attacks.Indeed,the provable approach did not provide protection against off-line dictionary attacks.This paper shows that the two protocols are vulnerable to off-line dictionary attacks in the presence of an inside attacker because of an authentication flaw.This study conducts a detailed analysis on the flaw in the protocols and also shows how to eliminate the security flaw. 相似文献
200.
彭雨 《科技情报开发与经济》2011,21(9):62-63
从高校图书馆电子阅览室的消退论入手,分析了民办高校图书馆电子阅览室进入消退阶段的主要因素,探讨了民办高校图书馆电子阅览室如何有效地开展信息服务工作的对策。 相似文献