全文获取类型
收费全文 | 6731篇 |
免费 | 88篇 |
国内免费 | 181篇 |
专业分类
系统科学 | 140篇 |
丛书文集 | 405篇 |
教育与普及 | 213篇 |
理论与方法论 | 107篇 |
现状及发展 | 16篇 |
综合类 | 6119篇 |
出版年
2024年 | 19篇 |
2023年 | 71篇 |
2022年 | 90篇 |
2021年 | 87篇 |
2020年 | 76篇 |
2019年 | 75篇 |
2018年 | 44篇 |
2017年 | 75篇 |
2016年 | 74篇 |
2015年 | 157篇 |
2014年 | 335篇 |
2013年 | 279篇 |
2012年 | 364篇 |
2011年 | 405篇 |
2010年 | 361篇 |
2009年 | 439篇 |
2008年 | 459篇 |
2007年 | 430篇 |
2006年 | 287篇 |
2005年 | 303篇 |
2004年 | 299篇 |
2003年 | 282篇 |
2002年 | 238篇 |
2001年 | 238篇 |
2000年 | 202篇 |
1999年 | 185篇 |
1998年 | 148篇 |
1997年 | 142篇 |
1996年 | 119篇 |
1995年 | 118篇 |
1994年 | 105篇 |
1993年 | 91篇 |
1992年 | 108篇 |
1991年 | 106篇 |
1990年 | 83篇 |
1989年 | 56篇 |
1988年 | 28篇 |
1987年 | 12篇 |
1986年 | 6篇 |
1985年 | 1篇 |
1984年 | 1篇 |
1982年 | 1篇 |
1981年 | 1篇 |
排序方式: 共有7000条查询结果,搜索用时 343 毫秒
71.
彭静 《重庆师范学院学报》2002,19(3):22-25
对于QoS网络的资源分配问题的研究,大多集中于单一的特定服务类型(如VBR),而对于多种服务类型、多种策略控制的资源分配和接纳控制关注较少。本文在IntServ的基础上提出一种基于策略的集成的资源分配和接纳控制方案,其基本思想是:利用可调节流量补偿不可调节流量的实时流,在保证各种服务类的基础上提供不同流量类型间的资源共享,从而充分利用网络资源。 相似文献
72.
本文重点叙述了知识经济时代图书、期刊的特点和作用;阐明了读者(用户)在图书、期刊管理服务中的中心地位及其类型划分;提出了新时期图书、期刊管理中应遵循的基本原则。 相似文献
73.
为解决主动网络安全威胁问题,从编程语言角度分析了语言级的主动网络的安全需求,使用软件机制而不是硬件机制保护主机防止恶意代码攻击,并折中了通信需求和程序语言需求,为主动网络提供了一个安全的编程语言模型。 相似文献
74.
对基础光学实验的特点、类型和物理思想进行了归纳和概括。挖掘分散在各个实验中的物理思想,对培养学生分析和解决问题的能力,提高实验的技能、技巧,进行实验研究具有重要的意义。 相似文献
76.
推广种植玉米杂交种是发展玉米生产的方向。玉米自交系的纯度直接影响杂交种的优势强度及增产效益。本文就生产实践中对不同混退和度的玉米自交系可施行的实用纯化方法与操作技术作了较系统的介绍。 相似文献
77.
《唐会要》是现存最早的会要体史书,是研究唐史,特别是研究玄宗天宝以后历史的重要典籍。由于《唐会要》的编纂历经唐、五代至宋初几个阶段,成书于不同人之手,记事难免有舛误之处,加之宋以后至清初一直未曾刊刻,仅靠抄本流传,故文字脱讹严重,大大影响了该书的使用价值。本文把今本《唐会要》中的错误类型归纳为十二个方面,并对其成因略作分析。 相似文献
78.
漏洞扫描是对重要计算机信息系统进行检查,发现其中可能被黑客利用的漏洞。漏洞扫描的结果是对系统安全性能的一个评估,它指出了哪些攻击是可能的,因此,其成为安全方案的一个重要组成部分。目前,漏洞扫描,从底层技术来划分,可以分为基于网络的扫描和基于主机的扫描这两种类型。 相似文献
79.
80.
新疆北塔山天然草地营养类型的初步研究 总被引:4,自引:0,他引:4
通过对新疆北塔山天然草地实地考察,采集混合草群样品,经化学分析,按照全国统一标准和方法,对北塔山天然草地进行了营养类型划分,阐述了各营养类型草地自然、经济特征,并对各营养类型草地的营养特点、饲用价值和适宜放牧家畜配置等进行了分析评价。 相似文献