全文获取类型
收费全文 | 8501篇 |
免费 | 228篇 |
国内免费 | 326篇 |
专业分类
系统科学 | 420篇 |
丛书文集 | 237篇 |
教育与普及 | 36篇 |
理论与方法论 | 18篇 |
现状及发展 | 27篇 |
综合类 | 8317篇 |
出版年
2024年 | 21篇 |
2023年 | 46篇 |
2022年 | 86篇 |
2021年 | 83篇 |
2020年 | 103篇 |
2019年 | 63篇 |
2018年 | 51篇 |
2017年 | 70篇 |
2016年 | 78篇 |
2015年 | 177篇 |
2014年 | 328篇 |
2013年 | 265篇 |
2012年 | 389篇 |
2011年 | 540篇 |
2010年 | 431篇 |
2009年 | 479篇 |
2008年 | 518篇 |
2007年 | 816篇 |
2006年 | 742篇 |
2005年 | 663篇 |
2004年 | 544篇 |
2003年 | 497篇 |
2002年 | 379篇 |
2001年 | 343篇 |
2000年 | 239篇 |
1999年 | 185篇 |
1998年 | 120篇 |
1997年 | 125篇 |
1996年 | 117篇 |
1995年 | 90篇 |
1994年 | 97篇 |
1993年 | 82篇 |
1992年 | 62篇 |
1991年 | 48篇 |
1990年 | 45篇 |
1989年 | 38篇 |
1988年 | 38篇 |
1987年 | 27篇 |
1986年 | 24篇 |
1985年 | 6篇 |
排序方式: 共有9055条查询结果,搜索用时 31 毫秒
991.
992.
两类新的无向双环网络紧优无限族 总被引:15,自引:0,他引:15
给出了无向双环网络 ( UDLN)的直径的一个新上界 .并由此构造出了两类新的紧优双环网无限族 ,改进了已有的结果. 相似文献
993.
张军丽 《科技情报开发与经济》2008,18(6):77-78
介绍了个人数字图书馆的概念,指出构建个人数字图书馆是个性化学习的必然需要,分析了个人数字图书馆在个性化学习中的功用,阐述了基于个性化学习的个人数字图书馆的构建。 相似文献
994.
现代图书馆参考咨询体系的发展趋势分析 总被引:1,自引:0,他引:1
吴丹 《科技情报开发与经济》2008,18(14):69-70
分析了目前图书馆现代参考咨询体系存在的主要问题,探讨了参考咨询体系的服务形式以及参考咨询服务的交互性和主动性,指出了现代图书馆参考咨询的发展方向。 相似文献
995.
可编程技术的迅速发展,给电子系统的设计带来了极大的方便,基于芯片的设计方法将成为今后发展的主流,这就要求即将工作于电子和信息领域的学生学会并掌握这种设计方法。然而目前各高校使用的实验仪器大部分仍局限于做传统的验证性实验,使学生未能充分发挥其创造才能。文中介绍了笔者研制的一套以可编程器件为核心实验系统,可进行多种数字电路的设计,具有可重构的特点。最后,介绍了一个简单模型机的设计过程。 相似文献
996.
介绍了寻的制导导弹半实物仿真中的自动化综合测试,着重阐述了仿真设备硬件与软件的测试。提出模块化设计将大大节省试验经费和缩短试验周期 相似文献
997.
介绍了一种新型具有数字音量调节功能音频功放的工作原理和设计方法,并将设计应用于实际电路中,获得了很好的效果.采用按键式音量控制器操作方便,大幅降低了与此相关的软件成本,应用前景广阔. 相似文献
998.
999.
南哲寿 《长春师范学院学报》2005,(9)
知识经济时代的核心是信息产业。档案作为一种信息,若要充分发挥其作用,必须进入信息高速公路,使档案信息的利用具有更加广泛的社会性,最大限度地发挥档案馆的社会功能。 相似文献
1000.
LIULi-gang CHENXiao-su XIAODao-ju HULei 《武汉大学学报:自然科学英文版》2005,10(1):307-310
A new method of embedding and detecting a joint watermarking is proposed. It applies the asmuth-bloom secret sharing scheme, which is based on CRT (Chinese remainder theorem) theorem, to the digital watermarking technology. On the base of describing the watermarking embedding proceeding and analyzing the watermarking detection proceeding, a series of experiments is done. The experiments emphasize on the method‘s robust proving and security analysis. And the experiments show that the method can resist the attacks of JPEG compress, geometry, noise and gray adjusting. The results of the experiments show that the method has a nice recognition of copyright for joint ownership. 相似文献