全文获取类型
收费全文 | 7980篇 |
免费 | 170篇 |
国内免费 | 510篇 |
专业分类
系统科学 | 548篇 |
丛书文集 | 189篇 |
教育与普及 | 55篇 |
理论与方法论 | 139篇 |
现状及发展 | 60篇 |
综合类 | 7669篇 |
出版年
2024年 | 31篇 |
2023年 | 60篇 |
2022年 | 91篇 |
2021年 | 116篇 |
2020年 | 108篇 |
2019年 | 64篇 |
2018年 | 84篇 |
2017年 | 79篇 |
2016年 | 93篇 |
2015年 | 170篇 |
2014年 | 416篇 |
2013年 | 297篇 |
2012年 | 431篇 |
2011年 | 571篇 |
2010年 | 462篇 |
2009年 | 505篇 |
2008年 | 557篇 |
2007年 | 722篇 |
2006年 | 604篇 |
2005年 | 497篇 |
2004年 | 464篇 |
2003年 | 422篇 |
2002年 | 322篇 |
2001年 | 244篇 |
2000年 | 232篇 |
1999年 | 188篇 |
1998年 | 125篇 |
1997年 | 101篇 |
1996年 | 101篇 |
1995年 | 87篇 |
1994年 | 89篇 |
1993年 | 84篇 |
1992年 | 55篇 |
1991年 | 57篇 |
1990年 | 45篇 |
1989年 | 36篇 |
1988年 | 27篇 |
1987年 | 14篇 |
1986年 | 5篇 |
1985年 | 2篇 |
1984年 | 1篇 |
1955年 | 1篇 |
排序方式: 共有8660条查询结果,搜索用时 15 毫秒
61.
该文提出了一种CIMS网络安全体系结构及设置“安全子层”的设计思想,介绍了基于该安全体系结构的5个层次的安全保障,用户安全,应用安全,端-端安全,子网安全和链路安全。限于安全防护的开销,实用的CIMS网络系统根据安全需求,可选择其中某些层次的若干安全服务选项,已经在实验网络上实现了有关的安全机制,提供了相应的安全服务。 相似文献
62.
介绍粗糙集基础上的属性分类系统的构造,给出一种数据挖掘中新的分类方法:从初始的数据信息出发,依次构造约简属性集,并对其使用Bayes判别法进行基于属性的分类。最后给出了实例,验证算法的可行性。 相似文献
63.
为研究高校健身健美专家系统的设计和实现方法,探索有效的专家系统建造模型,采用.net编程技术,结合模糊技术、神经网络和面向对象等新技术的出现进行系统分析,构建了知识库及两套推理机,使用了自学习机制,提高了专家系统的运行效率。 相似文献
64.
潘继斌 《湖北师范学院学报(自然科学版)》2005,25(4):17-19
研究了用局部密度函数表示连续型随机变量的未确知信息问题,给出了估计局部密度函数的支持向量机算法. 相似文献
65.
韩君 《江苏技术师范学院学报》2005,11(5):25-28
期刊管理工作有其独特的内涵和规律.读者是期刊服务的主体,无论期刊管理方式如何呈现多样化,期刊的服务宗旨是永恒的.本文以江苏技术师范学院图书馆期刊工作为例,论述在21世纪期刊工作中应融入知识管理思想,通过创新、竞争,不断扩展各种知识化的服务,以期在吸引读者的同时,提高期刊工作的自身地位. 相似文献
66.
对知识产权与知识管理的特征进行了比较和分析,探讨了知识产权与知识管理之间的关系,并对企业知识产权战略中的知识管理问题进行了阐述。 相似文献
67.
杨敏 《科技情报开发与经济》2005,15(10):211-212
从管理咨询业自身的信息化入手,分析了我国管理咨询业信息化的现状、存在问题,提出了相应对策,并展望了管理咨询业信息化的前景。 相似文献
68.
赵静 《科技情报开发与经济》2005,15(10):216-217,222
从学科归属、技术、功能3个方面探讨了数据挖掘的定义及内涵,并对数据挖掘与知识发现的关系、数据挖掘的功能、作业流程及应用进行了初步研究。 相似文献
69.
浅谈研究生个人知识管理 总被引:5,自引:0,他引:5
韦春伊 《科技情报开发与经济》2005,15(12):215-216
针对研究生的特点,分析了个人知识管理的必要性,并在个人知识需求分析、个人知识收集、个人知识管理软件的选择、个人知识管理系统的建立和维护、个人知识的使用和创新等方面提出建议。 相似文献
70.
高攀 《科技情报开发与经济》2005,15(20):120-121
阐述了武汉味精市场的概况以及本地生产企业的特点,在此基础上分析了武汉市场味精企业面临的种种挑战. 相似文献