全文获取类型
收费全文 | 22455篇 |
免费 | 727篇 |
国内免费 | 918篇 |
专业分类
系统科学 | 1075篇 |
丛书文集 | 961篇 |
教育与普及 | 495篇 |
理论与方法论 | 180篇 |
现状及发展 | 124篇 |
研究方法 | 2篇 |
综合类 | 21263篇 |
出版年
2024年 | 206篇 |
2023年 | 584篇 |
2022年 | 642篇 |
2021年 | 735篇 |
2020年 | 566篇 |
2019年 | 450篇 |
2018年 | 239篇 |
2017年 | 395篇 |
2016年 | 426篇 |
2015年 | 665篇 |
2014年 | 1232篇 |
2013年 | 1224篇 |
2012年 | 1421篇 |
2011年 | 1610篇 |
2010年 | 1492篇 |
2009年 | 1682篇 |
2008年 | 1716篇 |
2007年 | 1432篇 |
2006年 | 1046篇 |
2005年 | 985篇 |
2004年 | 831篇 |
2003年 | 783篇 |
2002年 | 630篇 |
2001年 | 604篇 |
2000年 | 412篇 |
1999年 | 362篇 |
1998年 | 270篇 |
1997年 | 342篇 |
1996年 | 234篇 |
1995年 | 191篇 |
1994年 | 139篇 |
1993年 | 108篇 |
1992年 | 95篇 |
1991年 | 98篇 |
1990年 | 76篇 |
1989年 | 70篇 |
1988年 | 44篇 |
1987年 | 31篇 |
1986年 | 20篇 |
1985年 | 4篇 |
1984年 | 1篇 |
1983年 | 3篇 |
1981年 | 1篇 |
1980年 | 3篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
171.
172.
赖桂文 《厦门理工学院学报》2003,11(1):67-69
本文通过分析水表计量误差在车间校验台上校验检测时的系统误差和随机误差,提出了校验台系统误差的纠正方法和计量误差验收极限的确定方法. 相似文献
173.
英国的多利羊虽然已经因病去世,但它来到世上确实证明,把分化了的体细胞核移植到去核卵细胞的细胞质里,可使植入的细胞核去分化或重新编程,而使融合细胞发育成为一个胚胎和独立的个体. 相似文献
174.
水稻化感作用的遗传分析 总被引:18,自引:0,他引:18
以典型的籼/粳交(窄叶青8号/京系17)DH群体为材料, 系统考察了123个DH株系幼苗叶片的水溶性提取物对莴苣根系生长的抑制作用, 并以此进行了水稻化感作用的数量性状位点(QTLs)分析. 共检测到4个与水稻化感作用相关的QTL, 它们分别位于第3, 9, 10和12染色体上, 其LOD值分别为3.40, 2.68, 2.75和3.08; 其中, 第3和10染色体上的QTL加性效应分别为1.65和1.43, 第9和12染色体上的QTL加性效应分别为-1.44和 -1.58. 另外, 还对3份普通材料的化感特性进行了比较. 相似文献
175.
数字化粮情监控系统的设计与实现 总被引:3,自引:0,他引:3
针对粮情监控系统设计与实施的相关技术进行了探讨,给出了系统设计的一般原则,详细论述了软、硬件的选择、温湿度检测点配置方案等技术细节和实现方法。 相似文献
176.
影响光电检测电路信噪比的因素 总被引:7,自引:0,他引:7
根据噪声电路理论,应用解析方法推导出了光电检测电路信噪比的公式,并结合噪声En-Jn模型,对光电二极管用于光电检测时影响电路信噪比的因素进行了探讨。 相似文献
177.
论述了数据挖掘技术在入侵检测中的应用。并给出了入侵检测的模型,此模型融合了误用检测和异常检测的优点,既能检测已知入侵又能检测到未知入侵,弥补了以往入侵检测技术的缺陷。 相似文献
178.
网络侦听的检测和反检测技术分析 总被引:5,自引:0,他引:5
指出了对于网络侦听,近年来出现了很多的检测技术,但新一代的具有反检测能力的网络侦听也已经出现,介绍了网络侦听的检测,分析了目前的检测技术(anti—sniffer)以及反检测技术(anti—anti—sniffer),提出了实现新一代检测技术sniffer(anti—anti—anti—sniffer)的思路和技术路线。 相似文献
179.
用于宽带取样示波器的Nose-to-nose校准技术 总被引:2,自引:0,他引:2
介绍一种宽带系统校准的新方法,对比几种传统的校准方法,这种称为nose—to-nose的校准方法是目前校准精度最高的一种.这项技术所基于的一个基本事实是:当示波器的取样电路对直流电压取样时,会产生一个极窄的脉冲到输入端,这个脉冲正比于系统的冲激响应,称为kick-out脉冲,这样将两台示波器的输入端对接就在第二台示波器上得到了含有两台示波器冲激响应的卷积输出,应用反卷积算法可以得到这两台示波器的冲激响应函数. 相似文献
180.
提出了特种保障的概念,分析了国家信息安全的危害因素,主要有CPU隐含指令,后门,恶意硬件等。通过研究非自主开发的计算机系统中的系统恶意功能集和触发条件以可以发现恶意功能的协议数据序列,给出了两种恶意功能的检测方法,即激励响应检测法和特征匹配检测法。据此给出了有关网络恶意功能的防治措施。 相似文献