全文获取类型
收费全文 | 175900篇 |
免费 | 3003篇 |
国内免费 | 4883篇 |
专业分类
系统科学 | 4814篇 |
丛书文集 | 4316篇 |
教育与普及 | 3841篇 |
理论与方法论 | 950篇 |
现状及发展 | 41377篇 |
研究方法 | 2123篇 |
综合类 | 124145篇 |
自然研究 | 2220篇 |
出版年
2022年 | 1720篇 |
2021年 | 1985篇 |
2017年 | 1348篇 |
2016年 | 1472篇 |
2015年 | 2544篇 |
2014年 | 3420篇 |
2013年 | 3788篇 |
2012年 | 4311篇 |
2011年 | 6912篇 |
2010年 | 4317篇 |
2009年 | 4906篇 |
2008年 | 5912篇 |
2007年 | 6144篇 |
2006年 | 5108篇 |
2005年 | 5115篇 |
2004年 | 4953篇 |
2003年 | 4184篇 |
2002年 | 4118篇 |
2001年 | 4639篇 |
2000年 | 4659篇 |
1999年 | 6134篇 |
1998年 | 4951篇 |
1997年 | 5125篇 |
1996年 | 4587篇 |
1995年 | 4026篇 |
1994年 | 3884篇 |
1993年 | 3406篇 |
1992年 | 3785篇 |
1991年 | 3407篇 |
1990年 | 3206篇 |
1989年 | 2826篇 |
1988年 | 2490篇 |
1987年 | 2019篇 |
1986年 | 1611篇 |
1985年 | 1558篇 |
1979年 | 2323篇 |
1978年 | 1979篇 |
1977年 | 1937篇 |
1976年 | 1602篇 |
1975年 | 1676篇 |
1974年 | 2043篇 |
1973年 | 1972篇 |
1972年 | 2008篇 |
1971年 | 2326篇 |
1970年 | 2771篇 |
1969年 | 2272篇 |
1968年 | 2185篇 |
1967年 | 2157篇 |
1966年 | 1891篇 |
1965年 | 1406篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
41.
42.
文本提出了一种区别于传统自主访问控制策略和强制访问控制策略的RBAC网络安全策略,并提出了RBAC的面向对象模型,实现用户身份认证与访问权限的逻辑分离,且易于控制,既能有效的改进系统安全性能,又极大地减少了权限管理的负担。 相似文献
43.
1 Results Oxy-apatite materials are thought as zirconia-substitutes in Solid Oxide Fuel Cells due to their fast ionic conduction. However, the well known difficulties related to their densification prevent them from being used as such. This study presents strategies to obtain oxy-apatite dense materials and the influence of elaboration route on transport properties. Particular emphasis is put on the microstructure effect on ion conduction. By the combined use of freeze-drying and conventional or spark p... 相似文献
44.
高校青年教师专业化应立足于自主发展,加强自身五个方面的修养,还要立足于提高和增强批判意识与创新能力、学习与研究能力、教育审美能力,从选用机制、竞争机制、利益机制和学术创新等方面建立起适合青年教师健康成长的环境,使青年教师专业化更好地发展. 相似文献
45.
46.
47.
48.
NAFTALIN L 《Nature》1948,161(4098):763
49.
Static extracting method of software intended behavior based on API functions invoking 总被引:1,自引:0,他引:1
The method of extracting and describing the intended behavior of software precisely has become one of the key points in the fields of software behavior's dynamic and trusted authentication. In this paper, the author proposes a specified measure of extracting SIBDS (software intended behaviors describing sets) statically from the binary executable using the software's API functions invoking, and also introduces the definition of the structure used to store the SIBDS in detail. Experimental results demonstrate that the extracting method and the storage structure definition offers three strong properties: (i) it can describe the software's intended behavior accurately; (ii) it demands a small storage expense; (iii) it provides strong capability to defend against mimicry attack. 相似文献
50.