全文获取类型
收费全文 | 13010篇 |
免费 | 433篇 |
国内免费 | 883篇 |
专业分类
系统科学 | 1032篇 |
丛书文集 | 401篇 |
教育与普及 | 114篇 |
理论与方法论 | 45篇 |
现状及发展 | 87篇 |
研究方法 | 2篇 |
综合类 | 12573篇 |
自然研究 | 72篇 |
出版年
2024年 | 27篇 |
2023年 | 82篇 |
2022年 | 160篇 |
2021年 | 157篇 |
2020年 | 171篇 |
2019年 | 147篇 |
2018年 | 135篇 |
2017年 | 212篇 |
2016年 | 202篇 |
2015年 | 332篇 |
2014年 | 613篇 |
2013年 | 482篇 |
2012年 | 836篇 |
2011年 | 907篇 |
2010年 | 600篇 |
2009年 | 716篇 |
2008年 | 677篇 |
2007年 | 922篇 |
2006年 | 965篇 |
2005年 | 820篇 |
2004年 | 743篇 |
2003年 | 654篇 |
2002年 | 515篇 |
2001年 | 458篇 |
2000年 | 396篇 |
1999年 | 361篇 |
1998年 | 292篇 |
1997年 | 245篇 |
1996年 | 262篇 |
1995年 | 221篇 |
1994年 | 199篇 |
1993年 | 160篇 |
1992年 | 139篇 |
1991年 | 131篇 |
1990年 | 99篇 |
1989年 | 102篇 |
1988年 | 75篇 |
1987年 | 66篇 |
1986年 | 25篇 |
1985年 | 9篇 |
1984年 | 3篇 |
1981年 | 5篇 |
1955年 | 3篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
1.
随着智能手机的迅猛发展,Wi Fi的全民时代到来,手机网络游戏越来越得到人们的青睐.首先设计了基于Android系统的斗地主纸牌游戏的功能模块、类以及数据库,实现了客户端注册、登录、游戏房间选择、多人斗地主以及服务器端接收多个用户连接请求且管理用户信息功能,然后对该游戏中的关键技术进行了详细描述,最后展示了游戏的运行界面.测试效果表明,软件界面友好、操作便捷,能够满足手机用户对斗地主游戏的基本需求. 相似文献
2.
以应用ProCAST和MAGMAsoft 2款软件为例,针对铸造工艺仿真设计前处理和过程处理每个环节的主要内容与使用方法进行了较为详细地归纳、分析和总结。提出了处理过程的技术路线,并系统地介绍了每项应用内容的操作平台与使用步骤,从而为高效地应用铸造工艺仿真设计提供理论和技术支持。 相似文献
3.
串空间模型认证测试方法是定理证明安全协议分析法中最具有代表性的一类.利用串空间模型理论对Needham-Schroeder(N-S)公钥协议中中间人攻击问题进行形式化分析与设计,并对其进行证明.与原有技术相比,该方法更为形式化,协议分析人员可以很方便地进行手动分析,并且更有利于协议分析自动化工具的实现. 相似文献
4.
张军亮 《科技情报开发与经济》2015,25(8)
目的:分析《中华实用儿科临床杂志》近5年发展情况,为提高该刊质量提供参考依据. 方法:通过"中国生物医学文献数据库"收集该刊2008—2012年的文献题录,采用文献计量学方法,对文献的时间分布、单位分布、作者分布、作者合作情况、单位合作情况、高频关键词、高频主题词等指标进行统计分析. 结果:2008—2012年《中华实用儿科临床杂志》共载文3 459篇,单篇论文的长度在逐年增长;涉及作者13 870位,每篇论文作者平均数量大于4,每篇论文的平均合作单位数量多于1.45,关键词和主题词符合本刊的主题.2008—2010年被引的文献为1 131条,占期间总文献量的62%.结论:2008—2012年发表的论文选择更具有针对性,向着更为合理性的方向发展,研究方法也多采用定量分析方法,并且论文形式多样,文献被引次数越来越多. 相似文献
5.
罗兆均 《大理学院学报:综合版》2015,(1):22-28
通过对云南跨境民族地区的田野调查,该区域宗教渗透不仅没有停止,反而呈现出多样性、隐蔽性等特点。宗教渗透对跨境民族的国家政治认同等造成了严重破坏,对云南边疆社会的稳定构成了较大的威胁,成为了云南边疆地区非传统安全问题中最敏感、最复杂、最难解决的问题之一。抵御宗教渗透不仅要完善政府宗教管理能力、改善经济条件等,更要调动作为文化主体者的跨境民族自身的"文化自觉",以主动抵御宗教渗透。只有如此才是最有效的抵御宗教渗透举措,才最终有利于和谐边疆的构建。 相似文献
6.
基于汤姆路透公司的ESI和InCites数据库,分析了中国地质大学各学科的特征,探讨了高被引论文、热门论文、顶尖论文与学科发展的关系,并预测后续最有可能入围ESI世界前1%的学科。 相似文献
7.
探讨在Linux操作系统中基于代理的进程迁移方法,包括代理的组织、代理的通讯方式、迁移进程信息的获取及进程迁移后未完成报文和打开文件的处理等. 相似文献
8.
杨忠辉 《浙江万里学院学报》2003,16(3):142-144
培养具有创新精神和实践能力的高级专门人才是时代赋予高等教育的历史重任,而教学过程是实现这一目标的重要途径,文章就优化教学过程,在良好的教学过程中培养学生的创新意识作了一些探索。提出了相关的观点。 相似文献
9.
网络决策分析的积因子方法 总被引:1,自引:0,他引:1
刘奇志 《系统工程理论与实践》2004,24(9):90-97
提出一种改进的网络决策分析方法,这个方法利用有向图及有向图相关的矩阵、将层次分析方法的积因子方法(方案合成排序应用乘积而不是相加)推广到一般的网络决策分析问题.文章对照传统的方法阐述了网络决策分析积因子法的步骤及特点. 相似文献
10.
科技论文中“关键词”的标引方法 总被引:1,自引:0,他引:1
姚密红 《太原师范学院学报(自然科学版)》2003,2(1):89-91
从关键词在文献检索中的重要作用论述了科技论文的发表,必须重视关键词的标引.明确指出出版专业中关键词的概念,探讨了不同标引方法的利弊,介绍了关键词的标引方法. 相似文献