全文获取类型
收费全文 | 27066篇 |
免费 | 672篇 |
国内免费 | 1321篇 |
专业分类
系统科学 | 1562篇 |
丛书文集 | 670篇 |
教育与普及 | 483篇 |
理论与方法论 | 97篇 |
现状及发展 | 131篇 |
研究方法 | 5篇 |
综合类 | 26110篇 |
自然研究 | 1篇 |
出版年
2024年 | 49篇 |
2023年 | 103篇 |
2022年 | 244篇 |
2021年 | 233篇 |
2020年 | 285篇 |
2019年 | 236篇 |
2018年 | 224篇 |
2017年 | 277篇 |
2016年 | 302篇 |
2015年 | 599篇 |
2014年 | 1216篇 |
2013年 | 814篇 |
2012年 | 1366篇 |
2011年 | 1800篇 |
2010年 | 1647篇 |
2009年 | 1709篇 |
2008年 | 2057篇 |
2007年 | 2732篇 |
2006年 | 2446篇 |
2005年 | 2134篇 |
2004年 | 1781篇 |
2003年 | 1558篇 |
2002年 | 1115篇 |
2001年 | 1027篇 |
2000年 | 699篇 |
1999年 | 496篇 |
1998年 | 383篇 |
1997年 | 274篇 |
1996年 | 234篇 |
1995年 | 196篇 |
1994年 | 176篇 |
1993年 | 146篇 |
1992年 | 114篇 |
1991年 | 98篇 |
1990年 | 79篇 |
1989年 | 68篇 |
1988年 | 62篇 |
1987年 | 41篇 |
1986年 | 21篇 |
1985年 | 9篇 |
1984年 | 1篇 |
1982年 | 1篇 |
1981年 | 4篇 |
1955年 | 3篇 |
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
861.
陈增强 《科技情报开发与经济》2014,(3):120-122
分析了信息时代下公共图书馆信息服务的发展趋势,对如何优化信息社会中公共图书馆的信息服务价值进行了探讨。 相似文献
862.
为探究湖泊群水质变量的响应模式,构建适用于监测数据匮乏的湖泊群聚类和响应模式识别方法体系(PCA-BN),包括4个步骤:数据预处理、PCA降维与湖泊聚类、贝叶斯网络构建及参数学习、湖泊响应关系模拟。以云南高原湖泊群为例开展研究,结果表明:所研究的26个湖泊可分为两类;由于第一类湖泊受到的人为干扰更严重,因而叶绿素a对总氮和总磷的响应比第二类湖泊更敏感;第一类湖泊表层水温高,溶解氧趋近饱和,随叶绿素a变化不显著,第二类湖泊溶解氧随叶绿素a升高而显著升高;两类湖泊的透明度与叶绿素a的关系一致。 相似文献
863.
航空物流具有快捷、高效的优势,已经成为支撑中国经济快速、持续增长的重要推动力。目前国内航空物流业的发展落后于经济发展需求,整个航空物流链条分割严重、各自为政,物流信息难以共享。设计了基于RFID技术的航空物流平台管理系统,结合航空物流业务特点,给出了信息平台的软硬件架构设计方案,并探讨和分析了当前需要解决的主要问题。 相似文献
864.
介绍了GA的性能特点,阐述了Sasobit外掺剂在GA中的作用,探讨了GA的配比设计及施工要点,提出了GA的质量保证措施、安全措施、环保措施及适用范围。 相似文献
865.
杜文晟 《湖北师范学院学报(自然科学版)》2014,(1):10-13
通过讨论管理信息系统和决策支持系统在功能上的不同,研究了两者在建设开发的策略和方法上各自的特点。 相似文献
866.
姜培华 《重庆工商大学学报(自然科学版)》2017,34(1):1-5
康威-麦斯威尔-泊松分布是一个有用的离散分布,它是扩展的两参数泊松分布,有关此分布的统计和概率性质被广泛研究和探索;文章以矩母函数为工具讨论了该分布的数字特征和矩,给出了参数点估计的隐式方程和费希尔信息矩阵;最后研究了参数的共轭分布、共轭分布的边际分布和条件分布. 相似文献
867.
借鉴交叉学科的相关理论,有助于建构司法信息公开的价值体系,发掘实践困境之根源,推动司法信息公开由被动到主动、由反向到正向、由盲目到理性、由单一的工具主义向多元的价值取向转变。所谓“公开促公正”只是宽泛的价值表述,司法信息公开之于“公正”的实现,需要逐步对应“基本权利的兑现”、“业务水准的提升”、“司法权威的树立”、“司法独立的彰显”和“理性商谈的推行”五个层次的价值取向,并推动其良性互动和有效实现。 相似文献
868.
随着网络技术的飞速发展和广泛应用,网络安全事件日益增多。结合信息安全工作的亲身体会,基于业内的成熟做法及工作经验,从网络黑客案件、恶性病毒、手机无线上网、网络传输音视频文件等几方面论述了信息部门在网络安全工作中面临的挑战,并提出了应对建议。 相似文献
869.
针对虚拟化环境中用户进程运行安全问题,提出一种适用于虚拟化环境的进程隔离方法.该方法引入安全域作为进程隔离保护的基本单元,安全域是进程以及进程运行过程中依赖的环境构成的整体,通过建立安全域之间的依赖关系和安全域之间信息的交换规则,确保进程初始安全和运行过程中的隔离性.给出了安全域的相关概念和形式化描述,以及安全域之间信息流交换和依赖关系的建立方法和相关证明.以Xen虚拟化系统为基础,给出了该保护方法的具体实现以及实验结果,实验结果分析表明:该方法在虚拟化环境中能够抵御多种攻击手段,额外执行开销不超过10%. 相似文献
870.
提出了非线性边际支付意愿假设,有效地克服了线性假设的缺陷;通过对消费者行为的分析,证明了每位消费者都存在理想消费量,且理想消费量是偏好参数的严格递增函数;通过对厂商行为的分析,证明了厂商的版本质量及其对应的价格都是偏好参数的非减函数;基于消费者和厂商行为的动态博弈分析,建立了信息产品定价策略的一般变分模型,并给出模型求解方法和计算结果. 模型结果表明,厂商的最优定价策略是:对于高端用户,厂商采取的是最大质量的固定定价策略;对于低端用户,厂商采取按质定价策略. 该结果对信息产品定价具有一定的指导意义. 相似文献