全文获取类型
收费全文 | 2418篇 |
免费 | 81篇 |
国内免费 | 191篇 |
专业分类
系统科学 | 190篇 |
丛书文集 | 67篇 |
教育与普及 | 27篇 |
理论与方法论 | 30篇 |
现状及发展 | 22篇 |
综合类 | 2349篇 |
自然研究 | 5篇 |
出版年
2024年 | 9篇 |
2023年 | 21篇 |
2022年 | 41篇 |
2021年 | 44篇 |
2020年 | 65篇 |
2019年 | 32篇 |
2018年 | 42篇 |
2017年 | 37篇 |
2016年 | 44篇 |
2015年 | 62篇 |
2014年 | 147篇 |
2013年 | 91篇 |
2012年 | 170篇 |
2011年 | 195篇 |
2010年 | 170篇 |
2009年 | 174篇 |
2008年 | 182篇 |
2007年 | 258篇 |
2006年 | 226篇 |
2005年 | 179篇 |
2004年 | 136篇 |
2003年 | 93篇 |
2002年 | 74篇 |
2001年 | 47篇 |
2000年 | 29篇 |
1999年 | 14篇 |
1998年 | 11篇 |
1997年 | 13篇 |
1996年 | 12篇 |
1995年 | 10篇 |
1994年 | 11篇 |
1993年 | 10篇 |
1992年 | 6篇 |
1991年 | 8篇 |
1990年 | 10篇 |
1989年 | 2篇 |
1988年 | 7篇 |
1987年 | 1篇 |
1986年 | 2篇 |
1985年 | 3篇 |
1984年 | 1篇 |
1981年 | 1篇 |
排序方式: 共有2690条查询结果,搜索用时 718 毫秒
101.
基于信息共享空间环境的图书馆员的素质和技能 总被引:1,自引:0,他引:1
杜娟 《科技情报开发与经济》2009,19(1)
概述了信息共享空间,探讨了在信息共享空间环境下图书馆员应具备的素质和技能. 相似文献
102.
姜淑萍 《科技情报开发与经济》2009,19(12)
简述了我国人口老龄化的特点,分析了人口老龄化在服务对象和事业经费等方面给我国公共图书馆事业发展带来的挑战,指出图书馆应在资源配置、资源共享、发展规划以及政策法规方面采取相应对策,促进图书馆事业的健康发展. 相似文献
103.
王文平 《科技情报开发与经济》2009,19(1)
分析了我国文献资源整体化建设的现状,探讨了我国文献资源整体化建设的障碍和存在问题,针对这些问题提出了相应的对策。 相似文献
104.
杨海玲 《科技情报开发与经济》2010,20(10):58-59
鉴于高师院校图书馆具有的资源优势,探讨了为本地区基础教育服务的必要性和可行性,提出了以阅读、开放、科教指导、讲座等具体服务基础教育的形式和途径。 相似文献
105.
周妍 《科技情报开发与经济》2011,21(23):136-138
信息构建和信息生态都是目前国内外关注的热点问题。从信息构建和信息生态相互关系进行阐述的基础上,探讨了将信息构建理论应用于信息生态系统的问题,从信息环境、信息人、信息3个方面论证了信息构建理论和框架适应于解决信息生态失衡问题。 相似文献
106.
A genetic clustering algorithm was developed based on dynamic niching with data attraction. The algorithm uses the concept of Coulomb attraction to model the attraction between data points. Then, the niches with data attraction are dynamically identified in each generation to automatically evolve the optimal number of clusters as well as the cluster centers of the data set without using cluster validity functions or a variance-covariance matrix. Therefore, this clustering scheme does not need to pre-specify the number of clusters as in existing methods. Several data sets with widely varying characteristics are used to demonstrate the superiority of this algorithm. Experimental results show that the performance of this clustering algorithm is high, effective, and flexible. 相似文献
107.
Improved spectrum sharing algorithm based on feedback control information in cognitive radio networks 下载免费PDF全文
In order to avoid the system performance deterioration caused by the wireless fading channel and imperfect channel estimation in cognitive radio networks, the spectrum sharing problem with the consideration of feedback control information from the primary user is analyzed. An improved spectrum sharing algorithm based on the combination of the feedback control information and the optimization algorithm is proposed. The relaxation method is used to achieve the approximate spectrum sharing model, and the spectrum sharing strategy that satisfies the individual outage probability constraints can be obtained iteratively with the observed outage probability. Simulation results show that the proposed spectrum sharing algorithm can achieve the spectrum sharing strategy that satisfies the outage probability constraints and reduce the average outage probability without causing maximum transmission rate reduction of the secondary user. 相似文献
108.
Because the intrinsic characteristics of mobile ad hoc networks(MANETs) cause several vulnerabilities,anonymous routing protocols attract much more attention in secure mobile ad hoc networks for the purposes of security and privacy concerns.Until recently,lots of anonymous routing protocols have been proposed.However,most of them are single path or use one path at a time,and the multipath schemes can not thwart both the passive attacks and active attacks simultaneously.Thus an anonymous multipath routing protocol based on secret sharing is proposed.The protocol provides identity anonymity,location anonymity,data and traffic anonymity by employing cryptograph technology and secret sharing in MANET communication process.Meanwhile,a hash function is introduced to detect active attacks in the data transmission process.The protocol can effectively thwart various passive attacks and reduce the successful probability of active attacks(such as interception and physical destroy attacks).Simulation results show that the proposed scheme provides a reasonably good level of network security and performance. 相似文献
109.
110.
浅谈新疆科技情报业面临的困惑与出路 总被引:1,自引:0,他引:1
张秋 《科技情报开发与经济》2009,19(1)
回顾了新疆科技情报行业的发展过程,分析了发展中存在的问题,总结了新疆科技情报业体制改革的一些经验. 相似文献