首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   8501篇
  免费   228篇
  国内免费   326篇
系统科学   420篇
丛书文集   237篇
教育与普及   36篇
理论与方法论   18篇
现状及发展   27篇
综合类   8317篇
  2024年   21篇
  2023年   46篇
  2022年   86篇
  2021年   83篇
  2020年   103篇
  2019年   63篇
  2018年   51篇
  2017年   70篇
  2016年   78篇
  2015年   177篇
  2014年   328篇
  2013年   265篇
  2012年   389篇
  2011年   540篇
  2010年   431篇
  2009年   479篇
  2008年   518篇
  2007年   816篇
  2006年   742篇
  2005年   663篇
  2004年   544篇
  2003年   497篇
  2002年   379篇
  2001年   343篇
  2000年   239篇
  1999年   185篇
  1998年   120篇
  1997年   125篇
  1996年   117篇
  1995年   90篇
  1994年   97篇
  1993年   82篇
  1992年   62篇
  1991年   48篇
  1990年   45篇
  1989年   38篇
  1988年   38篇
  1987年   27篇
  1986年   24篇
  1985年   6篇
排序方式: 共有9055条查询结果,搜索用时 31 毫秒
991.
文章从数字图书馆的定义出发 ,阐述了数字图书馆建设的的基本原则、主体思想与内部运行机制  相似文献   
992.
两类新的无向双环网络紧优无限族   总被引:15,自引:0,他引:15  
给出了无向双环网络 ( UDLN)的直径的一个新上界 .并由此构造出了两类新的紧优双环网无限族 ,改进了已有的结果.  相似文献   
993.
介绍了个人数字图书馆的概念,指出构建个人数字图书馆是个性化学习的必然需要,分析了个人数字图书馆在个性化学习中的功用,阐述了基于个性化学习的个人数字图书馆的构建。  相似文献   
994.
现代图书馆参考咨询体系的发展趋势分析   总被引:1,自引:0,他引:1  
分析了目前图书馆现代参考咨询体系存在的主要问题,探讨了参考咨询体系的服务形式以及参考咨询服务的交互性和主动性,指出了现代图书馆参考咨询的发展方向。  相似文献   
995.
可编程技术的迅速发展,给电子系统的设计带来了极大的方便,基于芯片的设计方法将成为今后发展的主流,这就要求即将工作于电子和信息领域的学生学会并掌握这种设计方法。然而目前各高校使用的实验仪器大部分仍局限于做传统的验证性实验,使学生未能充分发挥其创造才能。文中介绍了笔者研制的一套以可编程器件为核心实验系统,可进行多种数字电路的设计,具有可重构的特点。最后,介绍了一个简单模型机的设计过程。  相似文献   
996.
介绍了寻的制导导弹半实物仿真中的自动化综合测试,着重阐述了仿真设备硬件与软件的测试。提出模块化设计将大大节省试验经费和缩短试验周期  相似文献   
997.
介绍了一种新型具有数字音量调节功能音频功放的工作原理和设计方法,并将设计应用于实际电路中,获得了很好的效果.采用按键式音量控制器操作方便,大幅降低了与此相关的软件成本,应用前景广阔.  相似文献   
998.
含参数的几乎紧优双环网的无限族   总被引:2,自引:1,他引:1  
本文给出4类含有两个参数的几乎紧优双环网的无限族.  相似文献   
999.
知识经济时代的核心是信息产业。档案作为一种信息,若要充分发挥其作用,必须进入信息高速公路,使档案信息的利用具有更加广泛的社会性,最大限度地发挥档案馆的社会功能。  相似文献   
1000.
A new method of embedding and detecting a joint watermarking is proposed. It applies the asmuth-bloom secret sharing scheme, which is based on CRT (Chinese remainder theorem) theorem, to the digital watermarking technology. On the base of describing the watermarking embedding proceeding and analyzing the watermarking detection proceeding, a series of experiments is done. The experiments emphasize on the method‘s robust proving and security analysis. And the experiments show that the method can resist the attacks of JPEG compress, geometry, noise and gray adjusting. The results of the experiments show that the method has a nice recognition of copyright for joint ownership.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号