全文获取类型
收费全文 | 42799篇 |
免费 | 823篇 |
国内免费 | 1822篇 |
专业分类
系统科学 | 2690篇 |
丛书文集 | 1493篇 |
教育与普及 | 844篇 |
理论与方法论 | 354篇 |
现状及发展 | 187篇 |
综合类 | 39876篇 |
出版年
2024年 | 227篇 |
2023年 | 876篇 |
2022年 | 878篇 |
2021年 | 920篇 |
2020年 | 669篇 |
2019年 | 576篇 |
2018年 | 363篇 |
2017年 | 538篇 |
2016年 | 679篇 |
2015年 | 1016篇 |
2014年 | 2040篇 |
2013年 | 2113篇 |
2012年 | 2857篇 |
2011年 | 3349篇 |
2010年 | 3380篇 |
2009年 | 3817篇 |
2008年 | 4091篇 |
2007年 | 3870篇 |
2006年 | 2715篇 |
2005年 | 1932篇 |
2004年 | 1653篇 |
2003年 | 1442篇 |
2002年 | 1221篇 |
2001年 | 1088篇 |
2000年 | 721篇 |
1999年 | 525篇 |
1998年 | 398篇 |
1997年 | 354篇 |
1996年 | 230篇 |
1995年 | 188篇 |
1994年 | 172篇 |
1993年 | 117篇 |
1992年 | 85篇 |
1991年 | 81篇 |
1990年 | 77篇 |
1989年 | 72篇 |
1988年 | 51篇 |
1987年 | 32篇 |
1986年 | 16篇 |
1985年 | 3篇 |
1983年 | 1篇 |
1982年 | 1篇 |
1981年 | 6篇 |
1980年 | 2篇 |
1958年 | 1篇 |
1957年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
931.
秦兵马俑“失色”之谜 总被引:1,自引:0,他引:1
2005年6月底,一些媒体披露,由于遭受严重的空气污染,享誉海内外的陕西秦始皇兵马俑正在缓慢风化,如不加以保护,百年后,兵马俑将变成粉末.此消息一经网络传播,迅速在国内外引发了极大的反响.但随后,来自方方面面的情况表明,这一消息产生于文字翻译时的失误、非专业人员的猜测和部分媒体的渲染,兵马俑并未遭受严重污染.其后,这场风波才渐趋平静. 相似文献
932.
简述了公路桥梁建设中的招标程序,比较了最低标价法和综合评价法的优缺点,介绍了一种新的评标方法——网络层次分析法ANP(analytic network process)。在综合考虑各种因素的同时,考虑到因素间的相互影响,对各因素以1~9为标度进行量化,两两比较,最后进行综合排序。利用超级决策SD(super decisions)软件计算了一个实例。计算结果表明,ANP是一种科学的实用评标方法。 相似文献
933.
不均匀沉降的建筑物,其结构的受力方式会发生变化,而结构内力过大将导致建筑物的损坏,故采用结构、基础与地基共同作用的分析方法,针对一栋倾斜的砖混建筑物建立了其三维实体有限元模型,分析建筑物在使用阶段的沉降规律与内力情况.通过与实际观测结果比较,证明该方法能较好表达建筑物的不均匀沉降情况以及在不均匀沉降情况下结构的应力状态,为非正常状态的结构内力分析提供了一种简便实用的方法. 相似文献
934.
网络欺骗在网络安全中作用的分析 总被引:3,自引:0,他引:3
论述了网络欺骗技术在网络安全领域的重要性,以及把网络欺骗与防火墙、ID6结合起来保护网络的基本思想.将网络攻击归纳为两种攻击模型,在此基础上,分别从对攻击的预防、检测和响应三个方面讨论了不同网络欺骗技术的作用.提出了网络欺骗效果的评价指标和攻击者系统接触时间的概念,并进行了试验和分析. 相似文献
935.
美军网络存储应用研究 总被引:2,自引:0,他引:2
随着信息化进程的不断加快,网络存储已经成为美国军队IT基础设施的一个战略组成部分.选取美国海军、陆军、空军等典型网络存储应用系统,深入分析了各系统的应用范围、系统配置、技术特点.这些网络存储系统的建设极大地改善了美军相关部门的工作环境,提高了其工作效率和军事数据的安全性,其采用的先进技术和系统建设的思想对我军军事信息网络存储系统的建设具有一定的借鉴意义. 相似文献
936.
通过对入侵检测技术以及攻击种类的分析,发现常用的网络流量模型和简单的应用模型不能很好地检测R2L(Remote to Local)和U2R(User to Root)两类攻击.为此,提出一种面向特定网络服务的异常检测方法,考虑了特定网络服务的负载知识,结合信息论相关理论和n-gram分析方法,对正常服务请求报文的类型、长度、负载分布建立模型,对检测对象计算其特征异常值,有效检测R2L和U2R两类攻击.将该方法与误用检测结合,能有效提高入侵检测的准确性. 相似文献
937.
背景流量的构造是决定网络测试质量的重要方面. 在目前背景流量的生成中,报文的负载一般采用随机串进行全部或部分填充. 该方法容易引入误报,造成测试结果的不准确,所构造的流量中报文对被测系统的压力不可控制,在实时测试中随机串的生成降低了测试系统的性能,而在离线测试中为存储负载中的随机串需要庞大的空间. 针对这种方法的不足,设计了一种字典填充方法,报文的负载从字典中选取,而字典的内容从被测设备所能监控的网络事件的特征中提取. 该方法可以减少随机串方法所带来的问题,实验证明是有效的. 相似文献
938.
为提高校园网络设备/机房的管理水平,开发基于以太网和嵌入式的IPv4/IPv6双栈远程监控和主动测量系统,对设备间供电与UPS电源、机房温湿度、设备温度、安全防盗情况、网络性能进行远程监控, 对影响网络性能的主要方面--延迟、抖动、丢报率进行测量. 介绍了该系统的组成与设计等. 实现了利用低戊醇嵌入式设备通过IPv4/IPv6网络对设备间环境状态和网络性能的智能监测,给校园网管理带来较大的方便. 相似文献
939.
大学生网络使用动机类型及其与网络成瘾的关系分析 总被引:2,自引:0,他引:2
目的:研究大学生网络使用动机的主要类型.方法:以长沙地区两所大学286名学生为被试,以自编的网络使用动机问卷和网络成瘾量表为研究工具.结果:286名大学生网络使用的主要动机类型为:社会交往动机、虚拟社群动机、自我肯定动机、商品资讯动机、匿名交往动机、社会性学习动机.虚拟社群动机、匿名交往动机、自我肯定动机和商品资讯动机与网络成瘾呈正相关.结论:大学生网络使用时具有其相应的动机,网络使用者的行为表现并不完全就等同于个体内在的网络使用动机.网络的虚拟环境成为吸引部分大学生使用网络,并导致其网络成瘾的主要因素. 相似文献
940.
网络词语规范是词语规范的重要内容,但目前研究得还不够。网络词语的规范化应从网络交际的环境出发;要区分不同的语体;要区分网络不文明和不规范现象;要看到网络词语自发调节的重要作用。 相似文献