全文获取类型
收费全文 | 31407篇 |
免费 | 1140篇 |
国内免费 | 1777篇 |
专业分类
系统科学 | 1454篇 |
丛书文集 | 912篇 |
教育与普及 | 637篇 |
理论与方法论 | 135篇 |
现状及发展 | 137篇 |
研究方法 | 51篇 |
综合类 | 30996篇 |
自然研究 | 2篇 |
出版年
2024年 | 131篇 |
2023年 | 307篇 |
2022年 | 614篇 |
2021年 | 675篇 |
2020年 | 564篇 |
2019年 | 357篇 |
2018年 | 395篇 |
2017年 | 554篇 |
2016年 | 581篇 |
2015年 | 1084篇 |
2014年 | 1505篇 |
2013年 | 1487篇 |
2012年 | 1717篇 |
2011年 | 1906篇 |
2010年 | 1843篇 |
2009年 | 1971篇 |
2008年 | 2230篇 |
2007年 | 2185篇 |
2006年 | 1795篇 |
2005年 | 1547篇 |
2004年 | 1180篇 |
2003年 | 1098篇 |
2002年 | 1161篇 |
2001年 | 1044篇 |
2000年 | 897篇 |
1999年 | 939篇 |
1998年 | 651篇 |
1997年 | 684篇 |
1996年 | 594篇 |
1995年 | 508篇 |
1994年 | 406篇 |
1993年 | 332篇 |
1992年 | 291篇 |
1991年 | 275篇 |
1990年 | 232篇 |
1989年 | 197篇 |
1988年 | 166篇 |
1987年 | 112篇 |
1986年 | 63篇 |
1985年 | 17篇 |
1984年 | 5篇 |
1983年 | 4篇 |
1982年 | 5篇 |
1981年 | 4篇 |
1980年 | 4篇 |
1955年 | 7篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
1.
2.
基于能力的IT基础设施评价和规划方法 总被引:1,自引:0,他引:1
IT基础设施是IT组合的基础, 其在组织范围内为IT应用和核心业务提供可靠的共享服务.IT基础设施能力关系到企业战略及BPR的成功与否,已经成为企业战略选择的一部分,甚至是企业的一种潜在的核心能力.IT基础设施与企业战略之间的对应是战略对应的一个基本问题.文章提出了基于能力的 IT基础设施评价和规划方法,并建立了基于能力的 IT基础设施评价模型和规划模型. 相似文献
3.
双寡头企业主动开发新产品或拷贝式模仿的博弈分析 总被引:2,自引:1,他引:1
主动开发新产品,还是等待其他企业先开发出来新产品然后进行模仿是企业R&D的一个战略问题。本文在一定时间区间内客户是忠诚的假设下,分别计算主动开发和等待模仿在完全信息动态和不完全信息动态两种情况下双方的利润和利润均衡点,给出企业进行新产品开发或进行拷贝式模仿博弈的量化公式。 相似文献
4.
何雁 《江西科技师范学院学报》2003,(2):95-96
现代成人教育是社会发展的必然,成人学校的教育工作有一定的难度,特别是辅导员工作更是存在着高校和中学之间的衔接问题。本文以实际工作的经验教训为契机,探讨成人高校辅导员工作方法。 相似文献
5.
在修正Yukawa相互作用的基础上,采用常温分子动力学方法数值研究了带电胶体系统的大离子屏蔽效应和多分散性效应对其固液边界的影响.研究结果发现,在屏蔽长度较大时,固液相变曲线出现了明显偏差.初步定性认为这种相边界偏差现象来自于系统多体效应的增强.另外,数值研究了固液相变时键接取向序参数的变化. 相似文献
6.
本文利用数值方法,在几组典型参数值下,详细地考察了弱耦合强迫布鲁塞尔振子在超临界情况下双稳周期运动的周期与初值的关系。首次在初值平面x_0—y_0上的一定范围内,给出了导致不同周期运动的初值分布(流域)。计算结果还表明:在此范围内不存在多重稳定态,因而从一个方面进一步加强了弱耦合条件下的强迫布鲁塞尔振子与圆映象的可比性。 相似文献
7.
8.
随着改革开放的深入发展,利用外资逐年增多,国际跨国公司的触角日益伸到我国,我国企业也逐步国际化,中国经济与世界经济的相互依存度越来越高,中国企业的跨国经营从无到有日益发展,在国民经济中发挥着越来越重要的作用。本文将对我国跨国公司的产生、发展进行研究,重点探讨在21世纪中国作为WTO成员,如何面对发展中的困难和问题以及发展中的途径。 相似文献
9.
文本提出了一种区别于传统自主访问控制策略和强制访问控制策略的RBAC网络安全策略,并提出了RBAC的面向对象模型,实现用户身份认证与访问权限的逻辑分离,且易于控制,既能有效的改进系统安全性能,又极大地减少了权限管理的负担。 相似文献
10.
Static extracting method of software intended behavior based on API functions invoking 总被引:1,自引:0,他引:1
The method of extracting and describing the intended behavior of software precisely has become one of the key points in the fields of software behavior's dynamic and trusted authentication. In this paper, the author proposes a specified measure of extracting SIBDS (software intended behaviors describing sets) statically from the binary executable using the software's API functions invoking, and also introduces the definition of the structure used to store the SIBDS in detail. Experimental results demonstrate that the extracting method and the storage structure definition offers three strong properties: (i) it can describe the software's intended behavior accurately; (ii) it demands a small storage expense; (iii) it provides strong capability to defend against mimicry attack. 相似文献