全文获取类型
收费全文 | 31596篇 |
免费 | 567篇 |
国内免费 | 719篇 |
专业分类
系统科学 | 831篇 |
丛书文集 | 1466篇 |
教育与普及 | 903篇 |
理论与方法论 | 383篇 |
现状及发展 | 181篇 |
研究方法 | 3篇 |
综合类 | 29115篇 |
出版年
2024年 | 106篇 |
2023年 | 381篇 |
2022年 | 421篇 |
2021年 | 471篇 |
2020年 | 386篇 |
2019年 | 380篇 |
2018年 | 213篇 |
2017年 | 303篇 |
2016年 | 421篇 |
2015年 | 775篇 |
2014年 | 2139篇 |
2013年 | 2137篇 |
2012年 | 2780篇 |
2011年 | 2926篇 |
2010年 | 2434篇 |
2009年 | 2714篇 |
2008年 | 2624篇 |
2007年 | 2444篇 |
2006年 | 1781篇 |
2005年 | 1339篇 |
2004年 | 1000篇 |
2003年 | 1005篇 |
2002年 | 760篇 |
2001年 | 623篇 |
2000年 | 518篇 |
1999年 | 318篇 |
1998年 | 245篇 |
1997年 | 246篇 |
1996年 | 210篇 |
1995年 | 153篇 |
1994年 | 118篇 |
1993年 | 107篇 |
1992年 | 115篇 |
1991年 | 74篇 |
1990年 | 72篇 |
1989年 | 66篇 |
1988年 | 31篇 |
1987年 | 20篇 |
1986年 | 10篇 |
1985年 | 3篇 |
1984年 | 4篇 |
1983年 | 1篇 |
1981年 | 1篇 |
1980年 | 4篇 |
1957年 | 2篇 |
1943年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 109 毫秒
121.
用CryptoAPI生成密钥的方法 总被引:1,自引:0,他引:1
加密技术是电子商务信息安全的重要手段,而密钥生成算法是加密能否安全的关键技术。本文通过程序例子详细介绍了用微软的加密应用程序接口(CryptoAPI)来生成和管理密钥的方法。 相似文献
122.
基于小波包变换的图像消噪方法 总被引:1,自引:0,他引:1
小波包理论比小波分析更为复杂,但其分析手段更为灵活,具有更为精确的局部分析能力,对图像消噪是其一个最基本的应用.本文先讨论小波包的分解过程及算法,然后利用MATLAB中的函数wpdencmp对一含噪图像进行消噪处理. 相似文献
123.
浅析煤矿企业安全生产长效机制的构建 总被引:1,自引:0,他引:1
王晔 《华北科技学院学报》2005,2(Z1):107-109
探讨了煤矿安全生产长效机制的涵义,分析了我国煤矿企业的安全现状及构建安全生产长效机制的必要性,并就构建合理的长效机制的内容和途径进行了论述. 相似文献
124.
2003年6月,通过公开竞标,成都市一安检公司与中国石油天然气股份有限公司成都销售分公司签订了技术服务合同,对该公司设在全市各区、县的加油站进行电气防火安全检测服务。合同签订后,安检公司组织了两支检测队伍,历时二十余天,检测了近100家加油站,出具了相应的检测报告。从企业履行合同的角度考虑,安检公司的工作已经基本完成了,但考虑到近100份的报告, 相似文献
125.
126.
矿床地下开采时,在没有其他安全措施的情况下,不得不采用预留安全矿柱的方法,以保护地面建筑物、构筑物和主要井巷免受因地下采矿而引起的破坏。但这会导致矿量的损失,故需要寻找合理预留安全矿柱的方法。作者用解析的方法对预留安全矿柱进行研究,突破了常用的传统方法。 相似文献
127.
128.
陈功 《达县师范高等专科学校学报》2006,16(2):24-27
网络是否畅通和安全,是充分利用网络资源的基本保证.从网络安全策略的角度出发,对校园网络管理中的安全问题进行了划分,主要包括安全概念、安全方案、安全周期等.对安全方案进行分类,概括为:基础结构安全、管理安全和边界安全,并着重对边界安全中防火墙技术应具有的功能进行探讨. 相似文献
129.
对反导战术预警信息网的体系结构进行了初步研究,提出了反导战术预警信息网的概念和建设原则,从作战单元之间的通信和信息处理分发两个角度分析了反导战术预警信息网的通信链和预警信息分发策略,简述了构建反导战术预警信息网的优化方法,为构建反导战术预警信息网提供了参考依据。 相似文献
130.