全文获取类型
收费全文 | 7476篇 |
免费 | 144篇 |
国内免费 | 206篇 |
专业分类
教育 | 5691篇 |
科学研究 | 731篇 |
体育 | 609篇 |
综合类 | 592篇 |
文化理论 | 2篇 |
信息传播 | 201篇 |
出版年
2024年 | 1篇 |
2023年 | 21篇 |
2022年 | 84篇 |
2021年 | 148篇 |
2020年 | 163篇 |
2019年 | 102篇 |
2018年 | 59篇 |
2017年 | 68篇 |
2016年 | 65篇 |
2015年 | 270篇 |
2014年 | 383篇 |
2013年 | 486篇 |
2012年 | 603篇 |
2011年 | 657篇 |
2010年 | 633篇 |
2009年 | 637篇 |
2008年 | 631篇 |
2007年 | 648篇 |
2006年 | 572篇 |
2005年 | 461篇 |
2004年 | 334篇 |
2003年 | 250篇 |
2002年 | 248篇 |
2001年 | 178篇 |
2000年 | 102篇 |
1999年 | 12篇 |
1998年 | 5篇 |
1997年 | 1篇 |
1995年 | 2篇 |
1994年 | 2篇 |
排序方式: 共有7826条查询结果,搜索用时 15 毫秒
41.
在校企合作研发中,企业、高等院校以及科研人员之间科研费用的分摊是影响合作顺利进行的一个重要因素。通过对校企合作研发供给条件的分析,设计了一种实现校企合作研发有效供给的机制,这种机制能够诱发合作研发中的每个成员对合作研发的价值做出如实评价,从而按照一个合理的比例分摊研发费用,优化科研资源配置。 相似文献
42.
43.
通过对我校2003年度科技开发基金申报立项和执行情况的总结,强调设立科技开发基金的必要性、并对经费安排、人员使用及立项实施进行探讨分析,指导今后校级科技开发基金的实施。 相似文献
44.
45.
基于网络的入侵检测系统数据包采样策略研究 总被引:2,自引:0,他引:2
入侵检测是信息安全研究的重要组成部分,基于网络的入侵检测系统通过详细分析计算机网络中传输的网络数据包进行入侵检测。由于检测速率与数据包采集速率不匹配,以及检测所需成本的限制,在收集用于检测的网络数据包时,必须选择有效的采样策略。本文引入博弈模型框架上的原始入侵数据包采样策略,在此基础上再进行分析和扩展。本文针对单一采样策略的缺陷与不足,引入风险管理的思想来分析在决策者不同效用偏好情况下的采样策略选择问题,并且通过具体的实例,说明了基于风险差异的采样策略选择的有效性。 相似文献
46.
提出了如何利用计算机对企业的固定资产进行高效的管理,提高固定资产的利用效率,已成为企业经营管理中一个亟待解决的问题.固定资产管理系统可以提高企业对固定资产进行高效的管理,充分利用现有资源,为企业的产品开发生产提供物质保障. 相似文献
47.
通过对被SCI收录的25个国家19个学科领域论文的统计数据分析,验证学科间短期倾向差异的存在。以这种存在性为前提,将学科推广到包括工科、人文社会科学在内的我国学术界。剖析导致这种差异的学科属性根源,并探讨了基于学科属性的短期行为管理办法。 相似文献
48.
49.
赫斯特指数的计算过程需要对研究的时间序列数据进行分组,而不同的分组情况对赫斯特指数会产生不同的影响。以深圳股票市场1997-2001年的日收盘成分指数为例,表明组内数据为15个左右时计算的赫斯特指数的可信度较高,但不同的分组方法却不会使结论发生质的变化,仅是量的改变。 相似文献
50.
由于电子密度分布、激励功率、气压等因素的影响,等离子体天线参数(增益、方向图等)通常难以求解。本文利用时域差分建立电磁波沿等离子体天线激励和传播的模型,得到不同参数(如激励功率、碰撞频率、等离子体迟豫时间、每个电子对所需能量)对等离子体轴向电子密度分布的影响,解释了不同激励情况下电子密度的线性和非线性分布,并解决了信号沿等离子体天线传播的波矢分布、辐射方向图的求解问题。 相似文献