全文获取类型
收费全文 | 4003篇 |
免费 | 64篇 |
国内免费 | 236篇 |
专业分类
教育 | 1827篇 |
科学研究 | 1334篇 |
各国文化 | 5篇 |
体育 | 67篇 |
综合类 | 87篇 |
文化理论 | 3篇 |
信息传播 | 980篇 |
出版年
2023年 | 12篇 |
2022年 | 23篇 |
2021年 | 40篇 |
2020年 | 80篇 |
2019年 | 41篇 |
2018年 | 49篇 |
2017年 | 40篇 |
2016年 | 32篇 |
2015年 | 88篇 |
2014年 | 238篇 |
2013年 | 233篇 |
2012年 | 241篇 |
2011年 | 366篇 |
2010年 | 257篇 |
2009年 | 287篇 |
2008年 | 274篇 |
2007年 | 335篇 |
2006年 | 302篇 |
2005年 | 262篇 |
2004年 | 255篇 |
2003年 | 267篇 |
2002年 | 198篇 |
2001年 | 172篇 |
2000年 | 108篇 |
1999年 | 44篇 |
1998年 | 29篇 |
1997年 | 10篇 |
1996年 | 3篇 |
1995年 | 3篇 |
1994年 | 4篇 |
1993年 | 2篇 |
1992年 | 4篇 |
1991年 | 1篇 |
1989年 | 1篇 |
1988年 | 2篇 |
排序方式: 共有4303条查询结果,搜索用时 15 毫秒
981.
在目前流行的结构化的对等网络技术中,存在稳定性较差、路由延迟较长、吞吐率较低等不足。为提高网络的稳定性和减少路由延迟,文中针对网络结点的会话异构性、物理邻接性、访问局部性,提出了相应的设计方案。为提高网络的吞吐率,做好系统的拥塞控制,文中采用消息比特来注明网络的拥塞情况。 相似文献
982.
入侵检测技术是一种主动保护计算机系统和网络资源的安全技术。本文详细叙述了配置入侵检测系统的步骤,本系统能将snort捕获到的入侵情况传送到MySQL中,并能在BASE中以网页的形式观察有问题的数据包,方便管理员对网络入侵情况的观察,并及时作出相应的处理。 相似文献
983.
984.
985.
关于高校精品课程网络资源建设可持续发展的若干思考 总被引:3,自引:0,他引:3
精品课程建设的深入发展,要求课程网络资源建设重点从建设过渡到共享和应用上来,实现精品课程网络资源建设的可持续发展。文章从多个层面分析了影响精品课程网络资源可持续发展的因素,并提出相应的意见和建议。 相似文献
986.
987.
988.
基于遗传算法的生产流程优化研究 总被引:1,自引:0,他引:1
田莺 《鞍山师范学院学报》2010,12(2):56-59
通过对某CT生产企业的Table产品的生产流程分析发现,该厂的Table产品生产工序多,各工序衔接紧密而复杂,各种工序相互影响.在此背景下,以该厂Table产品生产过程优化为设计对象,根据各工位工时要求,采用计算机编程实现对辅助操作步骤的工位划分.针对工位划分结果,以产品的等待时间最小为目标。采用遗传算法对各工序的开始时间进行了优化,得到了以最小生产等待时间的生产流程. 相似文献
989.
双护盾掘进机是一种高速、安全、自动化的隧洞工程施工机械,在实际工程中得到了广泛的应用。通过对其循环施工过程的深入研究,建立了双护盾掘进机循环运行网络模拟模型。采用循环运行网络理论,结合计算机模拟技术,开发了双护盾掘进机施工模拟程序。对一个工程实例进行了模拟分析,得到了此施工方案的施工净工期、净成本、掘进机掘进效率。 相似文献
990.
倪胜霞 《图书馆工作与研究》2010,(1)
是否具备专业执业资格已成为人才评价的重要标准,很多高校将其人才目标定位于培养相应专业的执业人士.图书馆作为高校教育功能和文献信息保障的重要组成部分,应从图书采购、网络资源的建设和改革排架方式等方面优化服务功能. 相似文献