全文获取类型
收费全文 | 17087篇 |
免费 | 50篇 |
国内免费 | 327篇 |
专业分类
教育 | 7476篇 |
科学研究 | 4101篇 |
各国文化 | 30篇 |
体育 | 532篇 |
综合类 | 473篇 |
文化理论 | 84篇 |
信息传播 | 4768篇 |
出版年
2024年 | 34篇 |
2023年 | 115篇 |
2022年 | 134篇 |
2021年 | 126篇 |
2020年 | 122篇 |
2019年 | 108篇 |
2018年 | 82篇 |
2017年 | 130篇 |
2016年 | 219篇 |
2015年 | 605篇 |
2014年 | 1445篇 |
2013年 | 1067篇 |
2012年 | 1028篇 |
2011年 | 1112篇 |
2010年 | 915篇 |
2009年 | 772篇 |
2008年 | 1562篇 |
2007年 | 1125篇 |
2006年 | 711篇 |
2005年 | 780篇 |
2004年 | 705篇 |
2003年 | 580篇 |
2002年 | 513篇 |
2001年 | 538篇 |
2000年 | 602篇 |
1999年 | 328篇 |
1998年 | 341篇 |
1997年 | 456篇 |
1996年 | 428篇 |
1995年 | 249篇 |
1994年 | 153篇 |
1993年 | 88篇 |
1992年 | 72篇 |
1991年 | 72篇 |
1990年 | 52篇 |
1989年 | 48篇 |
1988年 | 11篇 |
1987年 | 5篇 |
1986年 | 3篇 |
1985年 | 2篇 |
1984年 | 9篇 |
1983年 | 6篇 |
1957年 | 2篇 |
1950年 | 9篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
141.
当今社会是信息社会,开发信息资源,加速信息传递,成了迎接新技术革命的有效对策,而网络化是现代信息技术革命的潮流。我国图书馆自动化系统经过二十年的发展,取得了很大的成绩,但在网络环境下有待进一步完善,图书馆服务模式将是以网络为媒介手段,提供各种数据库的信息检索、传输和存储等功能服务。 相似文献
142.
143.
对于企业来讲,信息化程度越高,对网络安全的需求越迫切,了解网络安全有助于防范潜在的威胁。那么企业要采取哪些应对的策略呢? 典型网络安全技术 目前常用企业网络安全防范措施有五种: 1.数据加密技术。数据加密技术是网络中最基本的安全技术,加密的基本功能包括:防止不速之客查看机密的数据文件;防止机密数据被泄露或篡改;防止特权用户(如系统管理员)查看私人数据文件;使入侵者不能轻易地查找一个系统的文件。 数据加密可在网络OSI七层协议的多层上实现,所以从加密技术应用的逻辑位置看,有三种方式:1.链路加密。通常把网络层以下的加密叫链路加密,主要用于保护通信节点 相似文献
144.
提出将EDA技术引入电子技术实验教学,增加软件电子线路实验和系统仿真实验的改革方案。在分析传统硬件实验不足的基础上对EDA仿真实验的特点和优势进行了详细论证。 相似文献
145.
高校图书馆必须从现在起抓紧自动化建设,从硬件、软件、基础工作以及人的思想观念与业务技能等各个方面,做好联网准备,以便迅速而有效地与“信息高速公路”接轨。 相似文献
146.
147.
中小型图书馆自动化建设的实践与思考 总被引:5,自引:0,他引:5
文章通过对本馆自动化工作的回顾与展望, 阐述了图书馆自动化建设从无到有、从封闭到开放、从重管理到重服务的发展道路, 介绍了发展中小型图书馆自动化工作的宝贵经验。 相似文献
148.
149.
150.
“磨剪子来,抢菜刀!”这是许多人都熟悉的磨,刀人的吆喝声。磨刀虽然是一项微不足道的手艺,不过千家万户都离不开它。在1999年2月葡萄牙的一种机售的自动化邮票上,就有磨刀人的画面(下图)。 相似文献