全文获取类型
收费全文 | 4517篇 |
免费 | 97篇 |
国内免费 | 201篇 |
专业分类
系统科学 | 156篇 |
丛书文集 | 156篇 |
教育与普及 | 146篇 |
理论与方法论 | 17篇 |
现状及发展 | 19篇 |
研究方法 | 24篇 |
综合类 | 4296篇 |
自然研究 | 1篇 |
出版年
2024年 | 35篇 |
2023年 | 69篇 |
2022年 | 77篇 |
2021年 | 103篇 |
2020年 | 61篇 |
2019年 | 23篇 |
2018年 | 41篇 |
2017年 | 34篇 |
2016年 | 51篇 |
2015年 | 98篇 |
2014年 | 141篇 |
2013年 | 131篇 |
2012年 | 142篇 |
2011年 | 161篇 |
2010年 | 158篇 |
2009年 | 178篇 |
2008年 | 200篇 |
2007年 | 217篇 |
2006年 | 149篇 |
2005年 | 153篇 |
2004年 | 121篇 |
2003年 | 99篇 |
2002年 | 85篇 |
2001年 | 123篇 |
2000年 | 106篇 |
1999年 | 213篇 |
1998年 | 228篇 |
1997年 | 250篇 |
1996年 | 236篇 |
1995年 | 188篇 |
1994年 | 194篇 |
1993年 | 121篇 |
1992年 | 135篇 |
1991年 | 111篇 |
1990年 | 81篇 |
1989年 | 97篇 |
1988年 | 98篇 |
1987年 | 51篇 |
1986年 | 39篇 |
1985年 | 13篇 |
1984年 | 2篇 |
1983年 | 1篇 |
1981年 | 1篇 |
排序方式: 共有4815条查询结果,搜索用时 15 毫秒
911.
观察肤生软膏治疗放射性与非放射性皮肤慢性溃疡 188例 .其中采用肤生软膏治疗因患肿瘤放疗并发皮肤溃疡 10 8例 (对照组 40例 ) ;治疗非放射性皮肤溃疡 80例 (对照组 30例 ) ,其中褥疮 2 8例 ,烧、冻伤皮肤溃疡2 2例 ,均收到满意的效果 . 相似文献
912.
Liang Yu Qiao Cao Weizhong Chen Nana Yang Cai-Guang Yang Quanjiang Ji Min Wu Taeok Bae Lefu Lan 《科学通报(英文版)》2022,(2):198-212
In nature,bacteria must sense copper and tightly regulate gene expression to evade copper toxicity.Here,we identify a new copper-responsive two-component system... 相似文献
913.
采用液相化学还原结合界面生长法,以醋酸镍为母体,水合肼为还原剂,吐温-40为修饰剂,NaOH为pH调节剂,正丁醇为生长剂,制备了厚度15~27 nm、片长380~500 nm的镍纳米片.通过X射线衍射、扫描电子显微镜和激光粒度仪对镍纳米片进行了表征.将镍纳米片、球形镍纳米颗粒作为基础油液体石蜡(LP)的添加剂,在UMT-Ⅱ摩擦磨损实验机上分别考察添加前、添加后LP的摩擦磨损性能.结果表明,镍纳米片的晶格参数膨胀率为0.971%,各晶面2θ相应增加;与基础油LP相比,添加纳米镍后,较大程度降低了摩擦副的摩擦因数,显著改善了LP的摩擦性能;就改善效果而言,镍纳米片优于球形镍纳米颗粒. 相似文献
914.
915.
文章以新疆地区为例,针对部分沥青路面在不同程度上出现的一些早期的损坏,就沥青混凝土路面施工中,如何控制好沥青混合料各种原材料质量,稳定沥青混合料各级配,做好摊铺前准备,施工中控制是关键作一详细概述. 相似文献
916.
Internet security problems remain a major challenge with many security concerns such as Internet worms, spam, and phishing attacks. Botnets, well-organized distributed network attacks, consist of a large number of bots that generate huge volumes of spam or launch Distributed Denial of Service (DDoS) attacks on victim hosts. New emerging botnet attacks degrade the status of Internet security further. To address these problems, a practical collaborative network security management system is proposed with an effective collaborative Unified Threat Management (UTM) and traffic probers. A distributed security overlay network with a centralized security center leverages a peer-to-peer communication protocol used in the UTMs collaborative module and connects them virtually to exchange network events and security rules. Security functions for the UTM are retrofitted to share security rules. In this paper, we propose a design and implementation of a cloud-based security center for network security forensic analysis. We propose using cloud storage to keep collected traffic data and then processing it with cloud computing platforms to find the malicious attacks. As a practical example, phishing attack forensic analysis is presented and the required computing and storage resources are evaluated based on real trace data. The cloud-based security center can instruct each collaborative UTM and prober to collect events and raw traffic, send them back for deep analysis, and generate new security rules. These new security rules are enforced by collaborative UTM and the feedback events of such rules are returned to the security center. By this type of close-loop control, the collaborative network security management system can identify and address new distributed attacks more quickly and effectively. 相似文献
917.
曹成志 《无锡职业技术学院学报》2008,7(3):57-58
随着外语教学和研究的不断发展,外语教学也从以前的"以教师为中心"的传统教学法向"以学生为中心"的交际教学法转变。认识到语言学习不仅仅是靠教师教出来的,教并不意味着学。所以,学生的积极性和主动性的发挥对教学的效果起着不可低估的作用。 相似文献
918.
指出了无线传感器网络在从战场到环境监测的许多领域都表现得越来越重要,给出了一类圆分布双跳无线传感器网络,并提出其安全性要求和模型.对于其面临的威胁,在权衡网络资源局限性的基础上,提出了相应解决方案,包括拓扑发现算法、网络配置协议和网络修复算法(TDNSR)。仿真结果表明:和SPIN算法相比,TDNSR能迅速实现网络拓扑发现和配置并修复,能有效减少资源开销。 相似文献
919.
曹娅 《徐州师范大学学报(自然科学版)》2011,(4):1-4
给出使用Sen等推广的多方对称态的量子密钥共享方案,我们采用不同的方法证明这个方案是安全的.然后,根据局域实在性的破缺,证明了对称的多方量子态的量子密钥共享的安全性,并作了进一步的推广. 相似文献
920.