全文获取类型
收费全文 | 2891篇 |
免费 | 49篇 |
国内免费 | 71篇 |
专业分类
系统科学 | 49篇 |
丛书文集 | 118篇 |
教育与普及 | 106篇 |
理论与方法论 | 50篇 |
现状及发展 | 7篇 |
综合类 | 2681篇 |
出版年
2024年 | 4篇 |
2023年 | 12篇 |
2022年 | 12篇 |
2021年 | 17篇 |
2020年 | 21篇 |
2019年 | 19篇 |
2018年 | 8篇 |
2017年 | 24篇 |
2016年 | 29篇 |
2015年 | 44篇 |
2014年 | 113篇 |
2013年 | 93篇 |
2012年 | 133篇 |
2011年 | 165篇 |
2010年 | 191篇 |
2009年 | 203篇 |
2008年 | 275篇 |
2007年 | 239篇 |
2006年 | 193篇 |
2005年 | 168篇 |
2004年 | 141篇 |
2003年 | 132篇 |
2002年 | 125篇 |
2001年 | 102篇 |
2000年 | 91篇 |
1999年 | 79篇 |
1998年 | 83篇 |
1997年 | 55篇 |
1996年 | 52篇 |
1995年 | 46篇 |
1994年 | 38篇 |
1993年 | 30篇 |
1992年 | 11篇 |
1991年 | 18篇 |
1990年 | 7篇 |
1989年 | 13篇 |
1988年 | 10篇 |
1987年 | 8篇 |
1986年 | 4篇 |
1984年 | 1篇 |
1983年 | 1篇 |
1943年 | 1篇 |
排序方式: 共有3011条查询结果,搜索用时 93 毫秒
41.
此设计旨在完成语音数据库系统的语音标注工作,定义了标注件的格式和标注系统的主要功能。 相似文献
42.
以局域网用户对文件分布式存储的需求为实例,研究的分布式网络存储系统将局域网中的多台个人计算机组织起来,为用户提供一个可扩展、完整、大容量的虚拟存储空间和安全可靠的存储服务.本文介绍了该系统的设计思想和具体实现. 相似文献
43.
2002年12月27日,法国女科学家布里吉特·布瓦瑟利耶正式宣布,世界第一个克隆女婴“夏娃”已经于当天诞生,女婴体重7磅。克隆的细胞来自一位31岁的美国妇女。 12月29日,布瓦瑟利耶又宣布克隆婴儿将同其“父母”于30日一道乘飞机返回美国家里,在适当时候接受DNA身份的检测,以便证明确实属于克隆技术的结晶。据布瓦利瑟耶说,另外4名克隆婴儿将在今后的几周内相继问世。 相似文献
44.
水疱性口炎病毒(vesicular stomatitis virus, VSV) L蛋白是该病毒复制酶的主要成分, 分子量约为241 kD. 通过构建L蛋白缺失突变体与绿色荧光蛋白(GFP)融合基因的方式, 将融合蛋白置于T7启动子或CMV启动子下游, 在多种动物细胞中瞬时表达了重组的融合蛋白. 荧光显微镜观察结果显示, 仅保留N端96个氨基酸残基或缺失N端120个以上残基时, 融合蛋白均匀分布于整个细胞质中, 而含有N端120个以上残基时, 融合蛋白呈点状或局部分布于核周围部位. 截取L蛋白96~120氨基酸片段, 连接到GFP蛋白氨基端, 同样融合蛋白亦特异性地分布到核周围局部区域. 进一步研究含定位信号的25个残基片段发现, 仅13个残基的肽段QGYSFLHEVDKEA(108 ~ 120)就具有定位功能, 缺失D或V均导致定位信号完全丧失. 含有这13个残基的GFP融合蛋白, 在多种细胞和不同表达模式下均显示了同样的分布规律, 表明L蛋白N端这种定位信号具有独立的定位功能, 并且在不同细胞中是保守的. 相似文献
45.
46.
王凤英 《山东理工大学学报:自然科学版》1997,(3)
笔者用C语言编写了一实用性程序,可以集PRINT、MORE TYPE命令的功能于一身,成为一种更方便、更灵活的工具软件。 相似文献
47.
本文论术了分布式计算机系统的文件保护两方法:存贮控制及加密技术。对存贮控制、加密技术的实际做法及对分布式系统文件的保护作用做了多方面的讨论。 相似文献
48.
本文对HHF盒式磁带快速复制机记录磁头的材料选取和参数设计提供了重要的理论和实验依据。 相似文献
49.
本文介绍了Foxpro2.5网络环境下文件与记录的加/解锁技术,供网络数据库编程人员参考. 相似文献
50.
在分析现有的入侵检测技术的基础上,提出基于行为模型的入侵检测技术.通过学习模式和检测模式来分析行为模型算法.本文从URI检测、客户请求的数据检测及访问顺序检测这3个部分来阐述基于行为模型的入侵检测技术的检测原理.经过测试,行为模型算法对现有的攻击(如SQL注入攻击、跨站脚码攻击、隐藏域攻击)能起到有效的防御;对现今未发现的攻击行为,在它出现后可以通过学习、建模也能进行很好的检测. 相似文献