全文获取类型
收费全文 | 46608篇 |
免费 | 1201篇 |
国内免费 | 1904篇 |
专业分类
系统科学 | 2095篇 |
丛书文集 | 1586篇 |
教育与普及 | 1954篇 |
理论与方法论 | 175篇 |
现状及发展 | 220篇 |
研究方法 | 154篇 |
综合类 | 43518篇 |
自然研究 | 11篇 |
出版年
2024年 | 203篇 |
2023年 | 613篇 |
2022年 | 843篇 |
2021年 | 857篇 |
2020年 | 571篇 |
2019年 | 184篇 |
2018年 | 339篇 |
2017年 | 480篇 |
2016年 | 483篇 |
2015年 | 972篇 |
2014年 | 1343篇 |
2013年 | 1241篇 |
2012年 | 1365篇 |
2011年 | 1784篇 |
2010年 | 1665篇 |
2009年 | 1992篇 |
2008年 | 2114篇 |
2007年 | 2057篇 |
2006年 | 1574篇 |
2005年 | 1599篇 |
2004年 | 1263篇 |
2003年 | 1164篇 |
2002年 | 1101篇 |
2001年 | 1189篇 |
2000年 | 1367篇 |
1999年 | 2488篇 |
1998年 | 2399篇 |
1997年 | 2450篇 |
1996年 | 2157篇 |
1995年 | 1933篇 |
1994年 | 1683篇 |
1993年 | 1678篇 |
1992年 | 1482篇 |
1991年 | 1333篇 |
1990年 | 1126篇 |
1989年 | 971篇 |
1988年 | 764篇 |
1987年 | 503篇 |
1986年 | 269篇 |
1985年 | 90篇 |
1984年 | 15篇 |
1983年 | 7篇 |
1982年 | 1篇 |
1981年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
231.
研究了2种安全协议的分析方法,即BAN逻辑和串空间.利用这2种方法分别分析了Needham-Schroeder公钥协议,指出了这2种方法各自的优点和缺点.在对这2种方法进行了比较后,指出了这2种方法有2种结合方式.1种是利用串空间给出BAN逻辑的语义,另外1种结合方式是串行,即对于需要分析的协议,先利用BAN逻辑进行分析,然后再利用串空间进行分析,使分析出的结果更加可靠. 相似文献
232.
本文论述了服务器和磁盘阵列在图书馆中的应用和管理,说明了服务器和磁盘阵列在图书馆电子资源建设中的重要作用,进一步揭示了网络安全和数据安全在服务器和磁盘阵列管理和维护过程中的重要性。 相似文献
233.
原白果沱大桥因当地经济的发展及下游修建水电站的影响,需拆除重建。文章就设计过程中拱轴系数的比选情况进行了说明。 相似文献
234.
化学武器虽然早已被国际公约禁止,但有些国家并没有放弃研制和生产,国际恐怖组织也在利用化学武器制造恐怖袭击或进行恐怖威胁。因此,充分认识化学武器对人类的危害,做好防护和防范工作具有重要的现实意义。 相似文献
235.
文章针对应用较广的磁电式传感器和霍尔式传感器展开论述,分别介绍了两者的工作原理和区别。 相似文献
236.
MATLAB环境下振动力学虚拟教学实验软件的开发 总被引:1,自引:0,他引:1
以MATLAB作为工作语言和开发环境,开发了一个在MATLAB平台下的振动力学教学和实验软件,该课件包含了振动力学课程中的主要内容。本文介绍了软件开发的思路、方法及其特点。 相似文献
237.
238.
张新海 《焦作师范高等专科学校学报》2007,23(3):69-70
利用MAX232芯片,实现了上位PC机与AT89C52单片机之间的通信,其中上位机的程序设计主要采用Visual C 。使用MSComm控件的属性、方法和事件,最后给出了一个实现串行数据通信的主要程序。 相似文献
239.
张超英 《贵州科技工程职业学院学报》2007,2(2):53-56
探讨了高职院图书馆的现状,提出了高职院图书馆发展的方向,并论述了高职院图书馆的定位问题,最后对图书馆信息资源的建设进行了思考。为建设一个高效、便利的高职院图书馆提供一种思路。 相似文献
240.
应用矢量控制的原理,以DSP为核心,开发出一套基于DSP的变频调速系统。对整个系统的硬件电路和驱动软件实现作了详细的介绍,实现对异步电机的控制,提高了能量的利用效率。 相似文献