全文获取类型
收费全文 | 41767篇 |
免费 | 966篇 |
国内免费 | 2316篇 |
专业分类
系统科学 | 2738篇 |
丛书文集 | 1449篇 |
教育与普及 | 1842篇 |
理论与方法论 | 552篇 |
现状及发展 | 220篇 |
综合类 | 38248篇 |
出版年
2024年 | 233篇 |
2023年 | 892篇 |
2022年 | 931篇 |
2021年 | 1009篇 |
2020年 | 759篇 |
2019年 | 575篇 |
2018年 | 366篇 |
2017年 | 557篇 |
2016年 | 665篇 |
2015年 | 1010篇 |
2014年 | 2057篇 |
2013年 | 2082篇 |
2012年 | 2666篇 |
2011年 | 2930篇 |
2010年 | 2873篇 |
2009年 | 3301篇 |
2008年 | 3564篇 |
2007年 | 3294篇 |
2006年 | 2584篇 |
2005年 | 2068篇 |
2004年 | 1836篇 |
2003年 | 1714篇 |
2002年 | 1476篇 |
2001年 | 1347篇 |
2000年 | 993篇 |
1999年 | 682篇 |
1998年 | 573篇 |
1997年 | 441篇 |
1996年 | 334篇 |
1995年 | 262篇 |
1994年 | 228篇 |
1993年 | 178篇 |
1992年 | 133篇 |
1991年 | 134篇 |
1990年 | 108篇 |
1989年 | 91篇 |
1988年 | 48篇 |
1987年 | 31篇 |
1986年 | 12篇 |
1985年 | 3篇 |
1983年 | 1篇 |
1982年 | 1篇 |
1981年 | 4篇 |
1980年 | 2篇 |
1957年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 62 毫秒
981.
秦兵马俑“失色”之谜 总被引:1,自引:0,他引:1
2005年6月底,一些媒体披露,由于遭受严重的空气污染,享誉海内外的陕西秦始皇兵马俑正在缓慢风化,如不加以保护,百年后,兵马俑将变成粉末.此消息一经网络传播,迅速在国内外引发了极大的反响.但随后,来自方方面面的情况表明,这一消息产生于文字翻译时的失误、非专业人员的猜测和部分媒体的渲染,兵马俑并未遭受严重污染.其后,这场风波才渐趋平静. 相似文献
982.
简述了公路桥梁建设中的招标程序,比较了最低标价法和综合评价法的优缺点,介绍了一种新的评标方法——网络层次分析法ANP(analytic network process)。在综合考虑各种因素的同时,考虑到因素间的相互影响,对各因素以1~9为标度进行量化,两两比较,最后进行综合排序。利用超级决策SD(super decisions)软件计算了一个实例。计算结果表明,ANP是一种科学的实用评标方法。 相似文献
983.
网络欺骗在网络安全中作用的分析 总被引:3,自引:0,他引:3
论述了网络欺骗技术在网络安全领域的重要性,以及把网络欺骗与防火墙、ID6结合起来保护网络的基本思想.将网络攻击归纳为两种攻击模型,在此基础上,分别从对攻击的预防、检测和响应三个方面讨论了不同网络欺骗技术的作用.提出了网络欺骗效果的评价指标和攻击者系统接触时间的概念,并进行了试验和分析. 相似文献
984.
美军网络存储应用研究 总被引:2,自引:0,他引:2
随着信息化进程的不断加快,网络存储已经成为美国军队IT基础设施的一个战略组成部分.选取美国海军、陆军、空军等典型网络存储应用系统,深入分析了各系统的应用范围、系统配置、技术特点.这些网络存储系统的建设极大地改善了美军相关部门的工作环境,提高了其工作效率和军事数据的安全性,其采用的先进技术和系统建设的思想对我军军事信息网络存储系统的建设具有一定的借鉴意义. 相似文献
985.
通过对入侵检测技术以及攻击种类的分析,发现常用的网络流量模型和简单的应用模型不能很好地检测R2L(Remote to Local)和U2R(User to Root)两类攻击.为此,提出一种面向特定网络服务的异常检测方法,考虑了特定网络服务的负载知识,结合信息论相关理论和n-gram分析方法,对正常服务请求报文的类型、长度、负载分布建立模型,对检测对象计算其特征异常值,有效检测R2L和U2R两类攻击.将该方法与误用检测结合,能有效提高入侵检测的准确性. 相似文献
986.
背景流量的构造是决定网络测试质量的重要方面. 在目前背景流量的生成中,报文的负载一般采用随机串进行全部或部分填充. 该方法容易引入误报,造成测试结果的不准确,所构造的流量中报文对被测系统的压力不可控制,在实时测试中随机串的生成降低了测试系统的性能,而在离线测试中为存储负载中的随机串需要庞大的空间. 针对这种方法的不足,设计了一种字典填充方法,报文的负载从字典中选取,而字典的内容从被测设备所能监控的网络事件的特征中提取. 该方法可以减少随机串方法所带来的问题,实验证明是有效的. 相似文献
987.
为提高校园网络设备/机房的管理水平,开发基于以太网和嵌入式的IPv4/IPv6双栈远程监控和主动测量系统,对设备间供电与UPS电源、机房温湿度、设备温度、安全防盗情况、网络性能进行远程监控, 对影响网络性能的主要方面--延迟、抖动、丢报率进行测量. 介绍了该系统的组成与设计等. 实现了利用低戊醇嵌入式设备通过IPv4/IPv6网络对设备间环境状态和网络性能的智能监测,给校园网管理带来较大的方便. 相似文献
988.
为构建hIL 2 /IFN γ 嵌合基因原核表达质粒 ,筛选其高效表达工程菌 ,设计特异性引物 ,PCR扩增目的基因并克隆至pPROEXHTb质粒NcoⅠ /HindⅢ位点 ,经双酶切及序列测定筛选阳性克隆 ,IPTG诱导工程菌后以SDS PAGE电泳鉴定目的蛋白的表达情况 ,并测定其抗原性和生物学活性 ,结果成功构建了工程菌Top10F’[hIL 2 /IFN γ],经优化表达条件后 ,目的蛋白表达量约占菌体总蛋白的 30 % ,分子质量约为 34ku .ELISA和Western blot实验结果表明 ,目的蛋白能特异性结合抗IFN γ 抗体 ,呈阳性反应 ,生物学活性测定显示其IL 2和IFN γ 比活性分别为 1 7× 10 7U/mg与 3 2× 10 6 U/mg . 相似文献
989.
小麦雌性不育基因的微卫星标记定位 总被引:2,自引:0,他引:2
以普通小麦新601×雌性不育小麦XND126的F2群体作为育性调查以及基因标记群体.通过对育性基因的分析,确定在此组合中雌性不育基因由1对主效基因控制;结合混合分组分析法(Bulk Segregant Analysis,BSA),首次对小麦雌性不育基因进行了SSR分子标记,通过对一千对微卫星引物的筛选,确定微卫星引物cfd36标记与主效基因连锁,遗传距离为20.2cM. 相似文献
990.