全文获取类型
收费全文 | 1663篇 |
免费 | 29篇 |
国内免费 | 58篇 |
专业分类
系统科学 | 49篇 |
丛书文集 | 89篇 |
教育与普及 | 76篇 |
理论与方法论 | 20篇 |
现状及发展 | 14篇 |
综合类 | 1502篇 |
出版年
2024年 | 13篇 |
2023年 | 22篇 |
2022年 | 21篇 |
2021年 | 18篇 |
2020年 | 14篇 |
2019年 | 24篇 |
2018年 | 25篇 |
2017年 | 13篇 |
2016年 | 10篇 |
2015年 | 35篇 |
2014年 | 50篇 |
2013年 | 49篇 |
2012年 | 54篇 |
2011年 | 63篇 |
2010年 | 72篇 |
2009年 | 84篇 |
2008年 | 74篇 |
2007年 | 90篇 |
2006年 | 74篇 |
2005年 | 76篇 |
2004年 | 80篇 |
2003年 | 49篇 |
2002年 | 43篇 |
2001年 | 52篇 |
2000年 | 60篇 |
1999年 | 53篇 |
1998年 | 61篇 |
1997年 | 64篇 |
1996年 | 56篇 |
1995年 | 42篇 |
1994年 | 53篇 |
1993年 | 38篇 |
1992年 | 25篇 |
1991年 | 26篇 |
1990年 | 28篇 |
1989年 | 17篇 |
1988年 | 16篇 |
1987年 | 8篇 |
1986年 | 7篇 |
1985年 | 8篇 |
1984年 | 9篇 |
1983年 | 10篇 |
1982年 | 9篇 |
1981年 | 5篇 |
1980年 | 10篇 |
1978年 | 4篇 |
1965年 | 6篇 |
1959年 | 4篇 |
1957年 | 5篇 |
1956年 | 3篇 |
排序方式: 共有1750条查询结果,搜索用时 296 毫秒
171.
随着国际间的交流与合作日益频繁,一大批外国留学生涌入我国接受高等教育。根据对留学生班的全英语实验教学的经验,文章就留学生班《医学机能实验学》在教学语言、教材编写以及教学方法进行积极探索,并就面临的问题和解决的办法提出了自己的见解。 相似文献
172.
当代大学生存在诸多方面的心理健康问题.从大学生的身体状况、人际交往、学习态度、网络游戏、自我调适等方面对药学院的学生进行了问卷调查,通过统计分析获得了药学院学生心理健康情况的数据,并提出了相关的建议. 相似文献
173.
一种抗裁剪和旋转的盲水印嵌入新方法 总被引:2,自引:1,他引:1
在满足提取水印完整性的前提下,提出了一种可抗相应角度裁剪和旋转攻击的水印嵌入新方法,它以掩饰图像中心为对称点,将图像按一定角度要求划分成均等的若干块,其中每一块均可通过给定角度倍数的旋转与参考块重合。通过对水印的裁剪和旋转攻击方法的分析,给出将对称思想与多次嵌入方法相结合的解决方案,分析并证明了它对如上的角度裁剪和旋转攻击具有鲁棒性。具体介绍了实现不印时的嵌入策略,并讨论了嵌入量和鲁棒性之间的关系。本文提出的新方法,其特点是不依赖于工作域的选择,同时也与具体水印嵌入算法无关。试验结果表明它对于抵抗相应攻击具有有效性。 相似文献
174.
175.
本文结合呢B的概念、分析了USB的特点,介绍了常见的USB周边设备的种类、USB连接线分类和使用。 相似文献
176.
吉林陨石样品的冲击加载实验研究 总被引:2,自引:0,他引:2
陨石中残留的各种冲击效应是其母体间高速碰撞碎裂时产生的。利用动高压装置对陨石样品进行冲击加载,对回收样品的冲击效应加以系统研究,可以获得陨石中各种主要冲击特征形成的压力和温度范围,推测陨石母体间碰撞的动力学条件和空 相似文献
177.
介绍中密及高密植乔化砧果树的初期的和盛果期整形及修剪技术,对实践和生产有指导意义。 相似文献
178.
作者对用二步煅烧法准备致密镁铝尖晶石熟料的工艺条件进行了研究。结果表明,控制合理的工艺参数,可制得体积密度大于3.3克/cm~3,显气孔率小于5%的镁铝尖晶石熟料。 相似文献
179.
基于B/S的网络编辑部系统的设计 总被引:4,自引:1,他引:3
介绍了基于B S的网络编辑部系统的实现方法,完成了作者投稿、跟踪稿件状态、编辑部处理稿件、专家审稿、稿件发行等功能的网络在线管理,系统的开发及应用能极大地提高了编辑部的工作效率. 相似文献
180.
防火墙和入侵检测系统联动 总被引:3,自引:0,他引:3
网络技术正以愈来愈快的速度发展,然而在网络技术发展的同时,网络攻击的水准也在提高.新的形式之下,人们过去所主要依赖的防火墙技术和入侵检测技术,它们各自的不足之处也暴露出来了.将防火墙和入侵检测技术作为一个防御整体的思想,就在这种情况之下应运而生了.这种新模式的优势在于将入侵检测系统置于防火墙的保护范围之中,弥补了其防御力弱的缺点;将入侵检测系统的信息与防火墙共享,弥补了其可能出现的漏洞.对防火墙和入侵检测系统的联动的具体实现,做出了描述. 相似文献