全文获取类型
收费全文 | 1595篇 |
免费 | 30篇 |
国内免费 | 56篇 |
专业分类
系统科学 | 65篇 |
丛书文集 | 33篇 |
教育与普及 | 9篇 |
理论与方法论 | 6篇 |
现状及发展 | 15篇 |
综合类 | 1546篇 |
自然研究 | 7篇 |
出版年
2024年 | 4篇 |
2023年 | 9篇 |
2022年 | 16篇 |
2021年 | 20篇 |
2020年 | 15篇 |
2019年 | 16篇 |
2018年 | 16篇 |
2017年 | 15篇 |
2016年 | 18篇 |
2015年 | 35篇 |
2014年 | 103篇 |
2013年 | 54篇 |
2012年 | 98篇 |
2011年 | 151篇 |
2010年 | 109篇 |
2009年 | 103篇 |
2008年 | 113篇 |
2007年 | 154篇 |
2006年 | 95篇 |
2005年 | 107篇 |
2004年 | 80篇 |
2003年 | 78篇 |
2002年 | 48篇 |
2001年 | 40篇 |
2000年 | 18篇 |
1999年 | 26篇 |
1998年 | 20篇 |
1997年 | 22篇 |
1996年 | 15篇 |
1995年 | 12篇 |
1994年 | 16篇 |
1993年 | 9篇 |
1992年 | 7篇 |
1991年 | 9篇 |
1990年 | 7篇 |
1989年 | 10篇 |
1988年 | 4篇 |
1987年 | 4篇 |
1986年 | 1篇 |
1985年 | 3篇 |
1955年 | 1篇 |
排序方式: 共有1681条查询结果,搜索用时 15 毫秒
21.
张力立 《科技情报开发与经济》1998,8(3):29-30
分析了图书馆在科技信息日益增多环境下的馆藏书刊如何进行适时合理调整,以适应新形势的新要求,更好地为科研工作服务 相似文献
22.
水帘极板静电除尘模型的收集性能实验研究 总被引:1,自引:0,他引:1
建立了水帘极板电除尘器实验模型,研究了其电晕特性,以及极距、电场风速、水帘流量、供电电压、初始粉尘浓度等参数对除尘效率的影响.结果表明:水帘形成好坏对V-I特性曲线有一定影响,水帘流量影响形成水帘好坏的程度,因而影响除尘效率;极距对除尘效率有较大影响,极距300mm时除尘效率最高;供电电压对除尘效率的影响较为明显,随着电压的升高除尘效率也升高;风速增大除尘效率降低,初始粉尘浓度对除尘效率影响较小. 相似文献
23.
电子商务税收政策的国际借鉴与思考 总被引:1,自引:0,他引:1
分析了美国与欧盟的电子商务税收政策,探讨了借鉴国际经验完善我国电子商务税收政策的方法,提出了建立、完善我国电子商务税收政策的具体措施. 相似文献
24.
基于各种并口的比较,介绍了EPP模式下并口的数据采集过程、硬件的连接、软件的实现,分析了该系统的技术特点,提出利用EPP模式下并口采集数据的优点和适用范围. 相似文献
25.
序列的翻转与对换的排序问题因在基因组比较中的应用而受到关注.考虑二元序列的翻转与对换的排序问题,分别给出了二元序列的翻转排序与对换排序的近似算法. 相似文献
26.
分布式数据库中海量数据采集完整性约束 总被引:2,自引:0,他引:2
在分布式数据库系统的建立过程中,需要把大量的异构信息转化成数据库管理系统可以识别和处理的数据.在把信息装载到数据库前,需要对这些源数据进行完整性校验.利用数据库关系的偏序性把数据划分成不相交的子集,给出了一种描述数据库统计概貌的模型,把全局完整性约束局部化,对以文件形式存在的源数据进行分布武完整性检查,然后在后台将其批量装载到数据库中.此种方法在黑龙江省防洪决策数据库系统的建立过程中,明显提高了数据的可信度及装载效率. 相似文献
27.
浅谈大理地方文献的收集 总被引:2,自引:0,他引:2
何俊伟 《大理学院学报:综合版》2003,2(4):5-7
本文从地方文献概念、大理地方文献的构成要素及大理地方文献的收集三个方面进行了论述,并对大理地方文献的收集提出了几条看法。 相似文献
28.
29.
提出一个任意多边形的快速交点排序线裁剪算法,该算法简单快捷,效率高,并将其成功用于工程装配图的二维消隐。解决了大多数算法将凹多边形裁剪分解为凸多边形处理存在计算时间长、难度大等问题。 相似文献
30.
入侵检测系统的数据收集机制研究 总被引:1,自引:0,他引:1
基于对入侵检测所采用的数据收集方法的分类和分析,提出了一种基于多代理的分布式数据收集模型,介绍了该模型的数据收集方法和协同检测过程,该模型分别在网络的关键入口处以及主机的重要应用和网络接口处部署检测代理,各检测代理根据不同情况采用不同的数据收集方法对各种可疑数据进行收集,并通过协调代理对下层检测代理提交的数据进行协同分析。结果表明,这种数据收集模型为协同检测奠定了基础,提高了对分布式攻击的检测能力。 相似文献