全文获取类型
收费全文 | 25977篇 |
免费 | 1053篇 |
国内免费 | 2052篇 |
专业分类
系统科学 | 2823篇 |
丛书文集 | 638篇 |
教育与普及 | 186篇 |
理论与方法论 | 53篇 |
现状及发展 | 123篇 |
综合类 | 25259篇 |
出版年
2024年 | 102篇 |
2023年 | 314篇 |
2022年 | 519篇 |
2021年 | 581篇 |
2020年 | 539篇 |
2019年 | 420篇 |
2018年 | 335篇 |
2017年 | 392篇 |
2016年 | 409篇 |
2015年 | 633篇 |
2014年 | 1082篇 |
2013年 | 958篇 |
2012年 | 1446篇 |
2011年 | 1709篇 |
2010年 | 1310篇 |
2009年 | 1465篇 |
2008年 | 1723篇 |
2007年 | 2336篇 |
2006年 | 2185篇 |
2005年 | 1999篇 |
2004年 | 1620篇 |
2003年 | 1417篇 |
2002年 | 1151篇 |
2001年 | 955篇 |
2000年 | 675篇 |
1999年 | 580篇 |
1998年 | 459篇 |
1997年 | 419篇 |
1996年 | 287篇 |
1995年 | 246篇 |
1994年 | 186篇 |
1993年 | 151篇 |
1992年 | 120篇 |
1991年 | 86篇 |
1990年 | 77篇 |
1989年 | 65篇 |
1988年 | 63篇 |
1987年 | 40篇 |
1986年 | 14篇 |
1985年 | 2篇 |
1984年 | 1篇 |
1981年 | 2篇 |
1955年 | 9篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
31.
就工业企业施工平面控制网的设计、外业观测和数据处理等各主要环节进行较细致的分析、总结和研究,综合阐述各环节应遵循的基本原则和工作重点,强调在设计与实际工作中应注意的主要问题及采取的主要措施,指出测量成果中应重点关注的几项主要技术指标,对于工程施工布网和建网具有一定的指导意义。 相似文献
32.
网络计划技术在工程进度计划管理中的应用 总被引:8,自引:0,他引:8
吴岳 《广州大学学报(自然科学版)》2002,1(6):65-68
以某住宅楼的进度计划管理为例,从网络计划法的特点,编制,优化和动态调整等几个方面,阐述了网络计划技术在工程进度计划管理中的应用。 相似文献
33.
浅谈网络环境下印刷型文献的主体地位 总被引:2,自引:0,他引:2
章分析了印刷献在规模数量、学术价值、检索利用等方面的优势,阐述了印刷型献在网络环境下图书馆馆藏中的主体地位。 相似文献
34.
针对辐射源威胁评估实时性、复杂性和信息不确定性的问题,将直觉模糊集与贝叶斯网络相结合,提出一种基于IFS-BN的辐射源威胁评估方法。IFS-BN算法通过直觉模糊集刻画贝叶斯网络的节点信息,充分描述节点信息的确定性,不确定性以及犹豫度。同时,将直觉模糊集求得的各辐射源先验概率代入贝叶斯网络模型之中,得出后验概率进行威胁等级排序,并在此基础上建立了相应的评估指标体系。仿真分析表明,算法具有较好的可行性与有效性。与经典贝叶斯网络评估方法相比,IFS-BN算法的结果更加客观合理。 相似文献
35.
基于网络环境的高职院校图书馆服务模式探究 总被引:8,自引:0,他引:8
陆云芳 《科技情报开发与经济》2008,18(27):71-72
阐述了现代高职教育对图书馆服务的要求,分析了高职图书馆网络服务中存在的问题,介绍了高职图书馆网络服务的基本内容。 相似文献
36.
运用Duda等提出的谱震级测定公式,结合云南区域数字台网宽频带记录资料测定了发生在网内的中强震(4.0相似文献
37.
在国内外综合因素的影响下,我国主流意识形态的指导地位存在安全隐患,因此加强意识形态工作,确保意识形态安全是摆在我们面前的一项重大而艰巨的任务。 相似文献
38.
以8051单片机为核心,结合防爆型煤气浓度监测传感器及AD0832等,实现煤气化生产各环节中煤气渗漏的实时监测、采集、处理. 相似文献
39.
魏俊红 《科技情报开发与经济》2006,16(13):158-159,163
简述了电子商务理论的演变过程及电子商务的应用形式,包括电子数据交换、网上营销、网络银行等。探讨了电子商务的应用使企业面临的历史变革,指出作为21世纪的一种基本商务形式,电子商务已经成为具有敏锐战略眼光企业家的选择。 相似文献
40.
XIANG Guang-li CHEN Xin-meng ZHU Ping MA Jie 《武汉大学学报:自然科学英文版》2006,11(1):181-184
The existing homomorphie eneryption scheme is based on ring of the integer, and the possible operators are restricted to addition and multiplication only. In this paper, a new operation is defined Similar Modul. Base on the Similar Modul, the number sets of the homomorphic encryption scheme is extended to real number, and the possible operators are extended to addition, subtraction, multiplication and division. Our new approach provides a practical ways of implementation because of the extension of the operators and the number sets. 相似文献