全文获取类型
收费全文 | 2476篇 |
免费 | 26篇 |
国内免费 | 56篇 |
专业分类
教育 | 1356篇 |
科学研究 | 667篇 |
体育 | 18篇 |
综合类 | 68篇 |
文化理论 | 6篇 |
信息传播 | 443篇 |
出版年
2024年 | 5篇 |
2023年 | 43篇 |
2022年 | 44篇 |
2021年 | 38篇 |
2020年 | 46篇 |
2019年 | 39篇 |
2018年 | 24篇 |
2017年 | 46篇 |
2016年 | 63篇 |
2015年 | 85篇 |
2014年 | 193篇 |
2013年 | 171篇 |
2012年 | 144篇 |
2011年 | 169篇 |
2010年 | 180篇 |
2009年 | 202篇 |
2008年 | 207篇 |
2007年 | 164篇 |
2006年 | 145篇 |
2005年 | 147篇 |
2004年 | 104篇 |
2003年 | 102篇 |
2002年 | 77篇 |
2001年 | 47篇 |
2000年 | 37篇 |
1999年 | 13篇 |
1998年 | 5篇 |
1997年 | 7篇 |
1996年 | 5篇 |
1995年 | 2篇 |
1994年 | 1篇 |
1993年 | 2篇 |
1989年 | 1篇 |
排序方式: 共有2558条查询结果,搜索用时 0 毫秒
21.
学科矩阵组织模式和分布式管理在高校图书馆管理中的应用 总被引:6,自引:2,他引:6
本文客观系统地分析了高校图书馆组织管理中存在的阻碍图书馆发展的因素,提出了建立学科矩阵管理组织模式,用分布式管理方式来处理高校图书馆与各院系资料室之间的关系等发展措施。 相似文献
22.
盖明媚 《上海高校图书情报工作研究》2005,15(4):45-46
在高校两地办学或设立分校的过程中,必然面临图书馆馆藏文献的搬迁。作者结合实践对异地办学图书馆馆藏文献的搬迁进行了总结和探讨,提出科学搬迁的具体步骤,并指出一些重要的注意事项。 相似文献
23.
24.
来宝彦 《荆州师范学院学报》2011,(9):42-44
异地寄押时间、押解路途时间应否计入刑事拘留期限,在理论上存在争议,在实践中做法也不一致。不论是从法条的解释,还是从限制国家权力,保障犯罪嫌疑人人权,提高法制化水平来看,都应把异地寄押时间、押解路途时间计入刑事拘留期限。 相似文献
25.
论述了传统的学生管理系统的不足,采用Web技术和Java技术相结合,开发出分布式异构环境的学生管理系统,实现从B/S结构向C/S结构的平滑转移,并提供不同层次上的多套开发接口。 相似文献
26.
由于构建传统分布式测控系统实验教学平台的不足,本文对网络环境下测控系统软件仿真平台进行了研究,分析了实时控制网络下分布式测控系统的基本问题,在分布式测控系统框架基础上,对仿真系统的节点模块与网络模块进行了研究,重点分析了基于MatLab/Simulink的TrueTime软件包,最后给出了仿真实验示例。 相似文献
27.
数字档案异地异质备份是保护档案信息安全的重要方法,是建设"档案安全保密的档案安全体系"的必要手段.数字档案异地异质备份工作要坚持安全、稳定、通用、智能等四项原则,并在此基础上,结合相关理论研究,着重采取顶层设计,建立国家备份体系;统筹协调,建立长效机制;建章立制,规范管理工作等策略. 相似文献
28.
JobManager作业管理系统是众多作业管理系统中的一员。随着计算机应用的增加和巨大的数据需求,JobManager作业管理系统对数据的放置也提出了更高的要求。提出了JobManager作业管理系统的数据放置问题,并为该问题设计了详细的数据放置子系统体系结构。 相似文献
29.
随着网络速度不断提高和规模的快速扩展,对入侵检测系统的模型、结构和实现技术提出了新的需求。在深入分析和讨论现有入侵检测模型和技术优缺点的基础上,针对高速网络的特点,本文提出了一种层次可变的树状分布式入侵检测体系结构。该结构可以根据网络规模的变化动态地进行配置,各节点的增加和删除采取注册和注销的方式,而且树状结构中的每一个独立节点都可视为一个完整的入侵检测系统。利用动态负载均衡与基于协议分析的多模式匹配技术对其进行实现。 相似文献
30.
The standardized IEEE ,802. II distributed coordination function ( DCF) provides a contention-based distributed channel access mechanism for mobile stations to share the wireless medium. However, when stations are mobile or portable units, power consumption becomes a primary issue since terminals are usually battery driven. This paper proposes an analytical model that calculates the energy efficiency of both the basic and the RTS/CTS access mechanisms of the IEEE 802. II protocol. The model is validated with simulation results using NS-2 simulation package. The effects of the network size, the average packet length, the initial contention window and maximum backoff stages on the energy efficiency of both access mechanisms are also investigated. Results show that the basic scheme has low energy efficiency at large packet length and large network size, and depends strongly on the number of stations and the backoff procedure parameters. Conversely, the RTS/CTS mechanism provides higher energy efficiency when the network size is large, and is more robust to variations in the backoff procedure parameters. 相似文献