全文获取类型
收费全文 | 59728篇 |
免费 | 1795篇 |
国内免费 | 3941篇 |
专业分类
系统科学 | 6761篇 |
丛书文集 | 1569篇 |
教育与普及 | 446篇 |
理论与方法论 | 161篇 |
现状及发展 | 301篇 |
研究方法 | 3篇 |
综合类 | 56212篇 |
自然研究 | 11篇 |
出版年
2024年 | 123篇 |
2023年 | 243篇 |
2022年 | 467篇 |
2021年 | 537篇 |
2020年 | 656篇 |
2019年 | 490篇 |
2018年 | 455篇 |
2017年 | 589篇 |
2016年 | 663篇 |
2015年 | 1196篇 |
2014年 | 2309篇 |
2013年 | 1911篇 |
2012年 | 3066篇 |
2011年 | 3590篇 |
2010年 | 2863篇 |
2009年 | 3145篇 |
2008年 | 3512篇 |
2007年 | 4810篇 |
2006年 | 4516篇 |
2005年 | 4280篇 |
2004年 | 3972篇 |
2003年 | 3446篇 |
2002年 | 2857篇 |
2001年 | 2454篇 |
2000年 | 1950篇 |
1999年 | 1768篇 |
1998年 | 1385篇 |
1997年 | 1324篇 |
1996年 | 1163篇 |
1995年 | 990篇 |
1994年 | 894篇 |
1993年 | 807篇 |
1992年 | 699篇 |
1991年 | 588篇 |
1990年 | 532篇 |
1989年 | 441篇 |
1988年 | 345篇 |
1987年 | 238篇 |
1986年 | 125篇 |
1985年 | 40篇 |
1984年 | 10篇 |
1982年 | 1篇 |
1981年 | 8篇 |
1955年 | 6篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
121.
提出了一种虚拟现实应用于电子商务的新方法,这种方法能对目前电子商务普遍性问题进行解决,但虚拟技术正处在发展阶段,本方法还有很大的改进空间. 相似文献
122.
中小学教师教育技术能力培训评价是中小学教师教育技术能力培训活动的构成部分之一。本文将绩效评价的特点引入到教师教育技术培训评价中,结合《中小学教师教育技术能力标准(试行)》,制定了培训绩效评价指标体系,给参与中小学教师教育技术能力培训活动的相关人员提供参考。 相似文献
123.
采用模糊规划的方法,对模糊不确定环境下的信用风险度量和投资优化问题进行了模型的构建与仿真研究。基于具有自对偶性的可信性测度,提出了模糊条件在险价值作为信用风险度量,并构建了带有投资和收益等约束条件限制的信用风险最小化模型。其中,所考虑市场信用资产预期收益的可能性分布,用指数型模糊变量来刻画。最后,对该信用资产优化模型设计了智能算法,并进行了仿真分析。仿真结果表明,优化后的信用风险明显优于原始的信用风险。 相似文献
124.
介绍了W—CDMA,TD—SCDMA和TD—SCDMA等3G通信系统,分析了3G通信系统的前景。 相似文献
125.
杨芳 《广西师范学院学报(自然科学版)》2008,(3):26-29
研究了具有第Ⅱ类功能性反应的三种群捕食-食饵离散系统,得到了保证该系统持久性的充分条件. 相似文献
126.
127.
刘勇 《科技情报开发与经济》2007,17(5):160-161
介绍了35t/h工业链条炉计算机控制系统,论述了各控制系统的实现,阐述了系统软件的设计。 相似文献
128.
高校学科文献资源的科学配置机制及管理体制研究 总被引:1,自引:0,他引:1
朱其军 《科技情报开发与经济》2007,17(17):30-32
提出了高等学校实行学科文献资源科学配置的机理及原则,探讨了在网络环境下如何建立有核心竞争力的学科文献资源管理体制。 相似文献
129.
130.
从移动通信系统演进的角度介绍了安全机制的发展历程,分析研究了2G的安全性措施,阐述了3G认证签权方案及其优缺点,并对移动通信安全机制提出了一些见解。 相似文献