全文获取类型
收费全文 | 9085篇 |
免费 | 208篇 |
国内免费 | 426篇 |
专业分类
系统科学 | 350篇 |
丛书文集 | 302篇 |
教育与普及 | 128篇 |
理论与方法论 | 73篇 |
现状及发展 | 53篇 |
综合类 | 8813篇 |
出版年
2024年 | 17篇 |
2023年 | 70篇 |
2022年 | 80篇 |
2021年 | 86篇 |
2020年 | 88篇 |
2019年 | 86篇 |
2018年 | 41篇 |
2017年 | 76篇 |
2016年 | 131篇 |
2015年 | 210篇 |
2014年 | 394篇 |
2013年 | 373篇 |
2012年 | 493篇 |
2011年 | 598篇 |
2010年 | 610篇 |
2009年 | 753篇 |
2008年 | 754篇 |
2007年 | 823篇 |
2006年 | 726篇 |
2005年 | 647篇 |
2004年 | 505篇 |
2003年 | 449篇 |
2002年 | 406篇 |
2001年 | 323篇 |
2000年 | 199篇 |
1999年 | 156篇 |
1998年 | 123篇 |
1997年 | 101篇 |
1996年 | 75篇 |
1995年 | 74篇 |
1994年 | 56篇 |
1993年 | 30篇 |
1992年 | 37篇 |
1991年 | 19篇 |
1990年 | 31篇 |
1989年 | 30篇 |
1988年 | 16篇 |
1987年 | 21篇 |
1986年 | 6篇 |
1985年 | 1篇 |
1984年 | 1篇 |
1982年 | 2篇 |
1981年 | 1篇 |
1957年 | 1篇 |
排序方式: 共有9719条查询结果,搜索用时 15 毫秒
151.
<正>2020年1月31日,英国正式"脱欧",结束了长达47年的欧盟成员国资格,欧盟27国"开启新的篇章"(欧盟委员会主席冯德莱恩语),英国"进入黄金时代"(英国首相约翰逊语)。在其后的11个月里,英欧将就彼此关系的未来安排特别是自由贸易协议展开谈判。重获"主权"的英国坚持"走自己的路",同时致力于争取更多的"特殊待遇";欧盟为防止家门口 相似文献
152.
<正>9月12日,阿富汗政府代表与塔利班代表在卡塔尔首都多哈正式启动阿富汗人内部谈判,并成立了"接触小组"以保持密切沟通。"接触小组"已经至少举行五轮会议,就阿人内部谈判的日程安排、指导原则等展开讨论。这是继2月29日美国与塔利班达成和平协议之后,阿富汗和平进程取得的又一进展。 相似文献
153.
<正>9月11日,巴林国王哈马德·本·伊萨·阿勒哈利法与美国总统特朗普和以色列总理内塔尼亚胡实现三方通话,哈马德同意与以色列实现关系正常化。由此,继阿拉伯联合酋长国之后,巴林成为第二个与以色列达成和平协议的阿拉伯国家。此前的8月13日,阿联酋外交部发表声明称,同意与以色列实现关系全面正常化。 相似文献
154.
155.
自1993年以来,广东和江苏两省吸引外商直接投资一直居全国前两位。近年来,广东吸引外商直接投资发展缓慢,而江苏发展迅速,与广东差距日益缩小。2003年江苏实际使用外资金额一度超过广东,居全国各省市之首。选取关键的区位因素,通过对广东和江苏两省的外商直接投资进行实证分析和比较研究,更清楚地把握两地吸引外商直接投资的区位优势所在,进一步认识影响在华外商直接投资区位决策的因素,为各省市利用区位优势吸引外商直接投资提供参考。 相似文献
156.
本文考虑七量子比特Brown态中两个量子比特发生混淆后的量子态作为量子通道,提出了一个四方量子操作分享方案.文中讨论了该方案的安全性、成功几率性、分享者对称性和实验可行性.研究发现,该方案是安全的,可确定性地分享任意单量子比特操作,三个分享者中有两者是对称的,根据当前实验技术该方案切实可行.将本文方案与目前仅有的四个四方量子操作分享方案进行了简单的比较,发现本文方案在量子通道和量子比特布居上都与它们的不同.值得一提的是,本文方案是首个基于量子纠缠混态的量子操作分享方案. 相似文献
157.
针对目前校园网内流行的ARP病毒,分析了ARP病毒的欺骗原理,给出了预防ARP欺骗的具体方法. 相似文献
158.
159.
简要介绍了IPv4和IPv6,指出了从IPv4向IPv6过渡的必然性,分析了三种基本的过渡策略,并指出了各自的优势和局限。 相似文献
160.
This paper elaborated on the limitation of authentication test theorem, illustrated the fundamental cause of that limitation through examples, then enhanced authentication test to solve this problem, and also proved the soundness of that improvement with formal method. The enhanced theory can deal with protocols with test component as proper subterm of other regular node' s component under certain conditions, and extend the application scope of authentication test. With enhanced authentication test, the automatic protocol verification tools will be more efficient and convenient. 相似文献