全文获取类型
收费全文 | 7321篇 |
免费 | 991篇 |
国内免费 | 611篇 |
专业分类
测绘学 | 1911篇 |
大气科学 | 844篇 |
地球物理 | 1744篇 |
地质学 | 1609篇 |
海洋学 | 784篇 |
天文学 | 78篇 |
综合类 | 774篇 |
自然地理 | 1179篇 |
出版年
2024年 | 119篇 |
2023年 | 378篇 |
2022年 | 504篇 |
2021年 | 444篇 |
2020年 | 347篇 |
2019年 | 377篇 |
2018年 | 224篇 |
2017年 | 203篇 |
2016年 | 230篇 |
2015年 | 240篇 |
2014年 | 397篇 |
2013年 | 302篇 |
2012年 | 405篇 |
2011年 | 376篇 |
2010年 | 377篇 |
2009年 | 382篇 |
2008年 | 409篇 |
2007年 | 365篇 |
2006年 | 344篇 |
2005年 | 358篇 |
2004年 | 310篇 |
2003年 | 300篇 |
2002年 | 262篇 |
2001年 | 252篇 |
2000年 | 176篇 |
1999年 | 135篇 |
1998年 | 134篇 |
1997年 | 98篇 |
1996年 | 86篇 |
1995年 | 94篇 |
1994年 | 70篇 |
1993年 | 50篇 |
1992年 | 41篇 |
1991年 | 41篇 |
1990年 | 35篇 |
1989年 | 20篇 |
1988年 | 3篇 |
1987年 | 2篇 |
1986年 | 8篇 |
1985年 | 7篇 |
1984年 | 4篇 |
1983年 | 2篇 |
1982年 | 2篇 |
1981年 | 2篇 |
1980年 | 2篇 |
1979年 | 2篇 |
1957年 | 4篇 |
排序方式: 共有8923条查询结果,搜索用时 15 毫秒
491.
网络环境下的3维空间数据分层可视化技术 总被引:2,自引:0,他引:2
提出基于VRML-Java的网络环境下3维分层可视化技术,采用该技术可以有效地减少网络上的传输数据量,同时对空间分析起到辅助作用。 相似文献
492.
493.
开挖边坡随机楔体稳定分析与加锚优化方法 总被引:1,自引:1,他引:1
随机楔体的破坏是岩石开挖边坡中常见的破坏类型之一,在对组成楔体的结构而调查统计的基础上,应用随机模拟的方法,生成开挖边坡的三维裂隙网络,进一步运用随机搜索方法与块体理论,搜索出边坡面上的随机楔体,进行楔体的稳定分析,采用风险设计的理论,建立系统锚杆的优化设计方法,将研究结果应用于小湾水电站进水口开挖边坡的稳定分析与锚固优化设计中,得到了较为可信的结果。 相似文献
494.
495.
“控制了信息就控制了企业命运,失去了信息就失去了一切”,西方发达国家流行的这一观点充分说明了信息对企业的重要性。然而目前我国大多数企业的信息工作还比较落后,即使像设计院这类科技型企业,在信息机构设置、渠道开拓、服务提供等方面离企业信息化目标也还有相当的差距。本文正是针对这一状况并结合本公司实际,提出了成立信息中心的必要性及目标定位、岗位职责、管理体制、近期任务。 相似文献
496.
互联网的兴起将引发企业经营管理模式的巨大变革。本文从分析网络环境的特点出发,围绕企业战略管理过程阐述了网络环境下企业管理与治理模式的理论研究体系,然后结合目前企业治理与管理实践对上述理论在现行企业环境中的新型管理模式进行了初步探讨,并提出了一些具有可操作性的措施建议。 相似文献
497.
498.
基于语义网络的知识表示的形式转换及推理 总被引:8,自引:0,他引:8
介绍了基于语义网络的知识表示,并利用基于知识的方法将SNetL的知表示转换为谓词逻辑的表现形式,将其用于推理。本文讨论知识表示的交互式输入方法及中间模型的设计。按SNetL语言的描述机制,确定了用户描述的控制、导航方式,并研究转换中的规则和算法。 相似文献
499.
地理信息系统(GIS)发展趋势 总被引:3,自引:0,他引:3
地理信息系统(GIS)是随着计算机技术的发展而形成的一门新兴技术,计算机技术正以前所未有的速度迅速发展,GIS应用程度和应用范围随之深入扩大,正处于急剧变化与发展之中,本文结合当前信息技术发展的特点,分析GIS的发展趋势及其主要功能。 相似文献
500.
配电网地理信息系统中的网络重构 总被引:1,自引:0,他引:1
建设配电网地理信息系统,采用地理信息系统这一现代化配网管理工具来提高配电网的供电可靠性、工作质量、效率和服务水平是与电网建设发展的必然趋势。而网络拓扑实时重构功能的优劣将成为配网自动化程度高低的一个核心标志。简要介绍了配电网地理信息系统网络分析中的网络重构的实现方法。 相似文献