全文获取类型
收费全文 | 11885篇 |
免费 | 207篇 |
国内免费 | 347篇 |
专业分类
系统科学 | 353篇 |
丛书文集 | 570篇 |
教育与普及 | 298篇 |
理论与方法论 | 157篇 |
现状及发展 | 45篇 |
研究方法 | 2篇 |
综合类 | 11014篇 |
出版年
2024年 | 66篇 |
2023年 | 176篇 |
2022年 | 184篇 |
2021年 | 197篇 |
2020年 | 155篇 |
2019年 | 161篇 |
2018年 | 71篇 |
2017年 | 136篇 |
2016年 | 160篇 |
2015年 | 252篇 |
2014年 | 613篇 |
2013年 | 620篇 |
2012年 | 786篇 |
2011年 | 890篇 |
2010年 | 784篇 |
2009年 | 873篇 |
2008年 | 914篇 |
2007年 | 833篇 |
2006年 | 616篇 |
2005年 | 544篇 |
2004年 | 488篇 |
2003年 | 428篇 |
2002年 | 406篇 |
2001年 | 318篇 |
2000年 | 267篇 |
1999年 | 251篇 |
1998年 | 186篇 |
1997年 | 194篇 |
1996年 | 131篇 |
1995年 | 139篇 |
1994年 | 109篇 |
1993年 | 87篇 |
1992年 | 73篇 |
1991年 | 84篇 |
1990年 | 66篇 |
1989年 | 89篇 |
1988年 | 40篇 |
1987年 | 23篇 |
1986年 | 17篇 |
1985年 | 5篇 |
1984年 | 1篇 |
1983年 | 2篇 |
1982年 | 1篇 |
1980年 | 1篇 |
1978年 | 1篇 |
1958年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
261.
时间函数与地表动态移动变形规律 总被引:1,自引:1,他引:1
详细分析了单参数的Knothe时间函数、双参数的Sroka-Schober时间函数和Kowalski 广义时间函数的优缺点及其相互关系,建立了应用Knothe时间函数进行地表动态移动变形预计的原理、无实测资料矿井时间参数的确定方法和开采单元划分的周期来压步距法.通过对不同工作面推进速度和不同时间影响系数条件下地表动态移动变形规律研究,获得了工作面稳定推进过程中回采速度、时间影响系数与地表最大动、静态变形关系的计算公式.经过1176东工作面观测资料的检验,证明了研究结果的有效性和实用性. 相似文献
262.
赵永建 《重庆三峡学院学报》2004,20(4):113-116,128
机械零件数据管理是用信息技术改造传统产业的重要内容.这里探讨了机械零件数据管理技术,并以基本零件轴键数据查询为例,阐述了以Delphi中的ADO组件连接加密的MS-ACCESS数据库实现这一目标的技术. 相似文献
263.
基于路由器的网络安全研究 总被引:3,自引:0,他引:3
罗英均 《重庆三峡学院学报》2004,20(5):116-120
路由器是一种重要的网络互联设备,在网络中有着极其重要的作用,本文深入研究了CISCO的网间网操作系统(Internetwork Operating System,IOS)的各种命令集合,从庞大的命令集合中找出一套在网络安全方面有重要作用的集合,灵活运用各种IOS命令,通过对常见的网络攻击手段[IP地址欺骗(Ip spoofing);源路由(Sourceroute)攻击;Smurf攻击;SYN攻击;]的分析,阐明采用路由器(CISCO)阻止各种网络攻击的方法. 相似文献
264.
基于视觉的机器人导航算法研究 总被引:4,自引:0,他引:4
针对近年来国内外组织的大学生机器人比赛的某类题目,提出了两种导航线识别的算法.经实践检验,此两种算法都具有较高的可靠性.与传统的图像处理方法相比,具有更强的针对性以及更好的实时性. 相似文献
265.
数字产品版权保护认证机制 总被引:2,自引:0,他引:2
提出了一种基于数字水印技术和应用密码学的数字产品版权保护认证机制.该数字产品版权保护认证机制通过引入中介机构的方式,可以公正有效的对数字产品版权进行销售/消费注册和证据提供,实现对数字产品的版权保护认证. 相似文献
266.
对Linux版本的透明加密系统的机制作了简单介绍. 针对Linux系统的开放源代码的特性,提出了TCFS在Linux系统下的安装步骤、详细的配置过程以及一些简单的实际应用方法. 相似文献
267.
268.
邓莉 《重庆工商大学学报(自然科学版)》2004,21(2):124-126
根据自动控制系统中面向结构图的数字仿真的基本思想,探讨了仿真过程中典型环节的规范化、系统的连接矩阵、仿真求解、程序框图问题;并列出了应用实例,总结了相关特点及相关结论。 相似文献
269.
从移动办公的安全性要求出发,阐述了椭圆曲线及椭圆曲线加密体制的优点,主要研究了在移动办公系统中用椭圆曲线加密算法替代传统的公钥密码算法RSA的实现,并证明了在移动办公系统中椭圆曲线加密算法不仅满足移动办公的安全性要求,而且优于传统的加密算法. 相似文献
270.
利用Visual Basic开发计算机一级考试系统.解决了考试和计算机评分阅卷中的一些关键技术问题. 相似文献