全文获取类型
收费全文 | 38274篇 |
免费 | 883篇 |
国内免费 | 1798篇 |
专业分类
系统科学 | 1524篇 |
丛书文集 | 1588篇 |
教育与普及 | 862篇 |
理论与方法论 | 650篇 |
现状及发展 | 214篇 |
综合类 | 36117篇 |
出版年
2024年 | 192篇 |
2023年 | 635篇 |
2022年 | 663篇 |
2021年 | 762篇 |
2020年 | 611篇 |
2019年 | 612篇 |
2018年 | 380篇 |
2017年 | 583篇 |
2016年 | 594篇 |
2015年 | 987篇 |
2014年 | 1917篇 |
2013年 | 1760篇 |
2012年 | 2152篇 |
2011年 | 2363篇 |
2010年 | 2671篇 |
2009年 | 2861篇 |
2008年 | 3473篇 |
2007年 | 3095篇 |
2006年 | 2175篇 |
2005年 | 1857篇 |
2004年 | 1632篇 |
2003年 | 1287篇 |
2002年 | 1111篇 |
2001年 | 921篇 |
2000年 | 740篇 |
1999年 | 759篇 |
1998年 | 533篇 |
1997年 | 504篇 |
1996年 | 464篇 |
1995年 | 395篇 |
1994年 | 358篇 |
1993年 | 312篇 |
1992年 | 271篇 |
1991年 | 263篇 |
1990年 | 226篇 |
1989年 | 272篇 |
1988年 | 278篇 |
1987年 | 147篇 |
1986年 | 82篇 |
1985年 | 25篇 |
1984年 | 7篇 |
1982年 | 3篇 |
1981年 | 2篇 |
1980年 | 5篇 |
1978年 | 2篇 |
1962年 | 2篇 |
1958年 | 2篇 |
1957年 | 5篇 |
1950年 | 1篇 |
1940年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
871.
872.
873.
3S技术在江汉平原湿地监测中的应用 总被引:9,自引:0,他引:9
文章以江汉平原湿地监测为例,就3S技术在湿地监测中的应用做了说明。文章在简述江汉平原自然地理概况、江汉平原湿地3S技术监测意义的基础上,分析了进行湿地3S监测的技术方法与流程路线,建立了相应的湿地类型解译标志,并就湿地监测过程中的一些技术问题进行了讨论。 相似文献
874.
支持POSIX权能机制的一个新的特权控制的形式模型 总被引:1,自引:0,他引:1
为了在操作系统中实施极小特权原理, 必须对进程的特权进行有效的控制; 但是进程的动态性使实现对它的控制变得困难重重. 在深入分析进程特权的形成过程和作用机制的基础上, 提出了实施极小特权原理的三层实现机制, 即管理层、功能控制层和执行层; 而且明确指出限制特权的有效范围是特权控制的重要环节, POSIX中已经提到了它, 但是POSIX的权能机制并不能有效地支持它. 在分析现有控制机制的优缺点的基础上, 不仅提出了改进的权能公式, 而且提出了基于RBAC, DTE和POSIX权能机制的新的进程控制机制的完整的形式模型; 模型中的新不变量反映了新机制与RBAC, DTE和POSIX权能机制的不同, 新机制推广了子域控制机制, 实现了子域控制机制的动态化. 相似文献
875.
876.
“技术发展规律”是技术认识论研究中必不可少的一个组成部分,从20世纪60年代算起,至今已走过40多个年头了。为了今后研究的需要,理应对这一段历史进行回顾和反思。本文认为,过去对技术发展规律的研究主要是从两个方面展开的:研究单项技术的发展规律和研究技术体系的发展规律。这两个方面的研究共存在有四个方面的问题。在此基础上又提出了进一步研究的三点建议。 相似文献
877.
878.
杨雪梅 《河海大学常州分校学报》2004,18(2):50-54
比较现有C/S程序中用户授权系统常见的权限管理解决方法,介绍了采用基于角色的访问控制设计原理和访问控制技术来完成菜单授权和后台数据库授权的方法,并以采用Delphi开发江苏电力管理软件为例提供了一套用户授权系统解决方案. 相似文献
879.
880.
对蛋白质晶体结构中的分子间结合面的统计分析显示, 接触面积(或接触分数)的统计分布呈主要的指数分布和次要的平坦分布的叠加. 假定它们分别属于特异性的和非特异性的接触, 就可以估计给定面积(或接触分数)的接触面可能具有特异性的概率. 通过把数据库分为特异性成分不同的两个子库的方法, 证明在从晶体接触中找出特异性结合面时, 用接触分数作判据比用接触面积效果稍好. 相似文献