全文获取类型
收费全文 | 84407篇 |
免费 | 3297篇 |
国内免费 | 5882篇 |
专业分类
系统科学 | 5520篇 |
丛书文集 | 2617篇 |
教育与普及 | 379篇 |
理论与方法论 | 369篇 |
现状及发展 | 423篇 |
综合类 | 84278篇 |
出版年
2024年 | 200篇 |
2023年 | 574篇 |
2022年 | 1452篇 |
2021年 | 1750篇 |
2020年 | 1532篇 |
2019年 | 1239篇 |
2018年 | 1289篇 |
2017年 | 1552篇 |
2016年 | 1786篇 |
2015年 | 3043篇 |
2014年 | 4442篇 |
2013年 | 5023篇 |
2012年 | 5720篇 |
2011年 | 6463篇 |
2010年 | 6361篇 |
2009年 | 6866篇 |
2008年 | 7558篇 |
2007年 | 7356篇 |
2006年 | 6588篇 |
2005年 | 5509篇 |
2004年 | 4441篇 |
2003年 | 2818篇 |
2002年 | 3085篇 |
2001年 | 2969篇 |
2000年 | 2507篇 |
1999年 | 997篇 |
1998年 | 89篇 |
1997年 | 32篇 |
1996年 | 45篇 |
1995年 | 41篇 |
1994年 | 48篇 |
1993年 | 42篇 |
1992年 | 36篇 |
1991年 | 22篇 |
1990年 | 16篇 |
1989年 | 16篇 |
1988年 | 12篇 |
1987年 | 14篇 |
1986年 | 8篇 |
1985年 | 2篇 |
1984年 | 1篇 |
1982年 | 1篇 |
1981年 | 13篇 |
1980年 | 6篇 |
1955年 | 21篇 |
1948年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
401.
本文介绍了网络安全的现状以及网络安全威胁的概念,从而提出了一种安全的IP网络模型。其主要由四大技术组件组成,既安全身份识别、安全传送、安全防御和安全监控,并对每个组件进行详细的分析,最后肯定了这种IP网络模型是安全的。 相似文献
402.
刘雄平 《大连民族学院学报》2005,7(4):36-39
老舍小说中的众多人物根据其鲜明的文化身份,大致可分为“老派人物”、“理想人物”、“新派人物”三大类。他们的身份虽不同,但悲剧性的命运却十分相似。其悲剧主要是由他们各自所负载的文化与时代、历史的不谐调造成的。三类人物分别属于“被旧文化管辖而死的悲剧”、“反抗旧文化而死的悲剧”、“受劣质文化浸染而死的悲剧”,虽不悲壮激烈,却也深沉凝重,令人警醒。 相似文献
403.
家庭早期干预训练是为了最大限度地挖掘儿童潜力.在解释早期干预的基础上,分析了家庭早期干预训练的优越性,阐述了弱智儿童家庭早期干预训练的实践与研究. 相似文献
404.
刘昌银 《北京广播学院学报》2005,12(1):43-48
以DVB-C系统中的RS编码为例,参照Berlekamp比特串行乘法器,提出了一种基于对偶基的比特并行乘法器的方法来实现RS编码器,可以达到较高的吞吐率,从而可以采用FTGA/CPLD实现高速RS编码。 相似文献
405.
406.
综述了断裂力学理论的产生和发展的历史过程及断裂力学理论的主要内容.论述了断裂力学的两大理论线弹性断裂力学理论和弹塑性断裂力学理论的主要内容及其研究方法在材料磨损研究以及估算材料使用条件和安全寿命研究方面取得的成果以及发展水平. 相似文献
407.
408.
体育对人的创造能力的培养具有独特的作用,在体育教学中,应把对学生的创造能力的培养,纳入到教学的重要任务之中,并进行有效的实施. 相似文献
409.
本钢铁业公司鼓风机是AV40—9轴流压缩机,采用了计算机控制系统.从系统的构成到各个主要的控制回路.做了比较详细地说明. 相似文献
410.
运用博弈论理论分析了民间借贷的保护机制——惯例形成的根据。进一步研究了惯例的经济价值——节省社会交易成本,并实现了非正式制度的资源配置功能。 相似文献