全文获取类型
收费全文 | 2096篇 |
免费 | 90篇 |
国内免费 | 76篇 |
专业分类
系统科学 | 86篇 |
丛书文集 | 81篇 |
教育与普及 | 76篇 |
理论与方法论 | 32篇 |
现状及发展 | 8篇 |
综合类 | 1979篇 |
出版年
2024年 | 9篇 |
2023年 | 29篇 |
2022年 | 22篇 |
2021年 | 35篇 |
2020年 | 35篇 |
2019年 | 57篇 |
2018年 | 54篇 |
2017年 | 20篇 |
2016年 | 27篇 |
2015年 | 51篇 |
2014年 | 132篇 |
2013年 | 98篇 |
2012年 | 107篇 |
2011年 | 118篇 |
2010年 | 103篇 |
2009年 | 118篇 |
2008年 | 115篇 |
2007年 | 111篇 |
2006年 | 106篇 |
2005年 | 73篇 |
2004年 | 64篇 |
2003年 | 78篇 |
2002年 | 88篇 |
2001年 | 68篇 |
2000年 | 63篇 |
1999年 | 56篇 |
1998年 | 42篇 |
1997年 | 30篇 |
1996年 | 28篇 |
1995年 | 27篇 |
1994年 | 26篇 |
1993年 | 18篇 |
1992年 | 19篇 |
1991年 | 25篇 |
1990年 | 18篇 |
1989年 | 16篇 |
1988年 | 27篇 |
1987年 | 24篇 |
1986年 | 15篇 |
1985年 | 23篇 |
1984年 | 10篇 |
1983年 | 8篇 |
1982年 | 13篇 |
1981年 | 11篇 |
1980年 | 10篇 |
1979年 | 9篇 |
1978年 | 3篇 |
1959年 | 4篇 |
1957年 | 3篇 |
1935年 | 2篇 |
排序方式: 共有2262条查询结果,搜索用时 179 毫秒
121.
PGP保护电子邮件的研究 总被引:1,自引:0,他引:1
介绍了PGP对电子邮件加密和解密的工作原理过程,并从RSA算法、IDEA算法、MD5算法安全方面分研究了PGP的安全性能,研究结果表明PGP是比较好的安全软件。 相似文献
122.
从晶体场理论出发,用考虑了二阶微扰贡献的理论公式和由晶体结构数据和重叠模型获得的晶场参量,计算了ThSiO4晶体中四角对称的Yb^3 离子的自旋哈密顿参量g因子和超精细结构常数A因子,计算结果与实验很好地符合,并对结果进行了讨论。 相似文献
123.
随着计算机技术飞速的发展和计算机的日益普及,计算机应用能力已成为现代各类人才必备的素质之一,计算机教育已被视为一种文化教育,对于一名高校的大学生来说,若不能掌握计算机知识,将认为是时代的文盲,就谈不上是一名合格的大学生.计算机技术水平的高低和计算机应用能力的强弱,已经成为衡量大学毕业生质量和水平的重要尺度.因此,非计算机专业的学生也必须重视计算机教育.本文将就非计算机教育中存在的问题进行分析,提出解决办法.1存在的问题1.1学生重视程度不够计算机教育对非计算机专业的学生来说,大多数学生仅仅是为了通过期中、期末及国… 相似文献
124.
125.
大洋多金属矿是以铁锰氧化物为主相的复杂矿物,利用大洋多金属矿三相氧化法提取锰,并使铁铜钴镍富基于渣中的方法是富集分离有价金属的新途径.最佳反应条件是:温度240℃;时间2 h;碱锰的物质的量的比为45;通气量0.5 m3·h-1;锰粉粒度为-200目.铁镍的固相富集率接近100%,铜钴大于93%.液相氧化反应后Fe,Cu,Co,Ni等金属基本上被分配到渣中,赋存在矿物中的变价金属氧化物对锰酸钾的反向分解有促进作用,初步实现了这些金属与Mn的分离. 相似文献
126.
127.
四阶三点边值问题的多解 总被引:1,自引:0,他引:1
主要研究四阶三点边值问题,首次应用两对上下解的方法,在假设f(t,u,v,w)满足Nagumo条件下,应用Leray-Schauder度理论,获得了四阶三点边值问题三解的存在性,在以往有关文献中,涉及的都是解的存在性,对高阶非线性多边值问题多解的研究很少. 相似文献
128.
分布式拒绝服务攻击(DDoS)是目前黑客经常采用并极为有效的网站攻击手段。本文在验证局域网流量具有严格自相似性的同时,介绍了常用的Hurst参数计算方法。通过大量实验研究了DDoS攻击对Hurst系数产生的定量影响,并在实验数据分析的基础上,提出了攻击发生和结束的准确判据。实验结果显示,该方法性能良好。 相似文献
129.
蔡春娥 《长沙理工大学学报(自然科学版)》2002,14(1):13-15
N个不同部件并联可修系统可用度分析十分复杂。在一定的条件下 ,本研究建立马尔可夫系统状态概率转移图及其方程 ,从而可对N个不同部件并联可修复系统进行瞬时可用度分析和稳态可用度分析。其分析结果同样适应N个相同部件并联可修系统可用度分析。 相似文献
130.
开展研究性学习着眼于学生学习方式的转变,但着手点却是改变教师教的观念和行为方式.教师在研究性学习中如何审视、定位自己的角色,如何进行教学与指导,是研究性学习能否有效实施的关键.探讨教师在研究性学习中的角色定位与教学行为策略,有利于促进教师真正走进并有效地指导研究性学习. 相似文献