全文获取类型
收费全文 | 5851篇 |
免费 | 78篇 |
国内免费 | 292篇 |
专业分类
教育 | 2632篇 |
科学研究 | 1842篇 |
各国文化 | 14篇 |
体育 | 176篇 |
综合类 | 168篇 |
文化理论 | 13篇 |
信息传播 | 1376篇 |
出版年
2024年 | 1篇 |
2023年 | 25篇 |
2022年 | 73篇 |
2021年 | 147篇 |
2020年 | 173篇 |
2019年 | 115篇 |
2018年 | 103篇 |
2017年 | 104篇 |
2016年 | 83篇 |
2015年 | 170篇 |
2014年 | 410篇 |
2013年 | 440篇 |
2012年 | 448篇 |
2011年 | 491篇 |
2010年 | 366篇 |
2009年 | 424篇 |
2008年 | 407篇 |
2007年 | 432篇 |
2006年 | 402篇 |
2005年 | 378篇 |
2004年 | 291篇 |
2003年 | 244篇 |
2002年 | 165篇 |
2001年 | 115篇 |
2000年 | 72篇 |
1999年 | 45篇 |
1998年 | 27篇 |
1997年 | 22篇 |
1996年 | 11篇 |
1995年 | 5篇 |
1994年 | 4篇 |
1993年 | 4篇 |
1992年 | 2篇 |
1991年 | 1篇 |
1989年 | 6篇 |
1988年 | 1篇 |
1987年 | 2篇 |
1986年 | 2篇 |
1985年 | 3篇 |
1984年 | 2篇 |
1981年 | 1篇 |
1980年 | 1篇 |
1979年 | 2篇 |
1977年 | 1篇 |
排序方式: 共有6221条查询结果,搜索用时 15 毫秒
141.
基于MATLAB的数据线性化变换 总被引:1,自引:0,他引:1
在许多实际问题中,变量之间的关系并不简单地呈线性关系,但是许多曲线可以通过变换化为直线。本文应用MATLAB曲线拟合工具箱,探讨了曲线拟合中数据线性化的方法和步骤,分析了数据线性化变换的一般规律,介绍了上机求解拟合曲线的程序。 相似文献
142.
143.
高校图书馆电子阅览服务新探 总被引:14,自引:0,他引:14
介绍了高校图书馆电子阅览室的电子服务模式和功能,对电子阅览室与网吧的异同作了比较,探讨了电子阅览服务的免费和收费问题,最后提出了电子阅览室要加强管理和建设的设想。 相似文献
144.
徐巧格 《科技.人才.市场》2007,28(6):88-90
工作流管理系统为制造企业的产品制造流程系统应用提供理论基础和技术支撑。本文提出了面向制造企业的,产品制造流程模型和基于工作流技术的产品制造流程系统体系,通过该系统体系可以实现产品制造流程的自动化执行。 相似文献
145.
论现代科研院所的绩效管理 总被引:7,自引:1,他引:7
科研院所人事管理的主要环节包括岗位管理、人才管理、分配管理和绩效管理。其中 ,人才是主体、岗位是平台、分配是手段、绩效是目的。因此 ,绩效管理是人事管理工作的核心职能。其中心任务就是要全面提升职工的绩效水平 ,尤其是科研人员的绩效水平 ,以此实现科技创新的总体目标和科研院所与职工共同全面发展的人事管理终极目的 相似文献
146.
我国企业信息化建设的层次与模式分析 总被引:4,自引:0,他引:4
本文根据不同角度对企业信息化建设层次的划分,指出了不层次下企业信息化的目的和方法等,为企业信息化建设提供参考,并构建一种缩小企业信息化建设水平差距的发展模式——雁型模式。 相似文献
147.
148.
149.
随着全国信息化的建设,很多高校、企业都建立了数据中心。由于各个不同的应用系统都需要访问数据中心,所以应用系统与数据中心的对接和改造显得非常的重要。本文阐述如何设计Java中间件,安全的、简捷的、高效的解决各个应用程序访问数据中心的难题。 相似文献
150.
数据加密技术探讨 总被引:2,自引:0,他引:2
刘艳云 《内蒙古科技与经济》2006,(19):85-86
随着网络技术的发展,网络安全也就成为当今网络社会的焦点中的焦点,病毒、黑客、黑客程序、邮件炸弹、远程侦听等都可以让人谈网色变。现代电脑加密技术就是适应网络安全的需要而产生的,它为我们进行一般的电子商务活动提供了安全保障。 相似文献