全文获取类型
收费全文 | 12170篇 |
免费 | 293篇 |
国内免费 | 462篇 |
专业分类
系统科学 | 192篇 |
丛书文集 | 442篇 |
教育与普及 | 451篇 |
理论与方法论 | 59篇 |
现状及发展 | 64篇 |
综合类 | 11717篇 |
出版年
2024年 | 93篇 |
2023年 | 290篇 |
2022年 | 218篇 |
2021年 | 281篇 |
2020年 | 225篇 |
2019年 | 201篇 |
2018年 | 84篇 |
2017年 | 171篇 |
2016年 | 219篇 |
2015年 | 334篇 |
2014年 | 581篇 |
2013年 | 594篇 |
2012年 | 798篇 |
2011年 | 984篇 |
2010年 | 922篇 |
2009年 | 987篇 |
2008年 | 983篇 |
2007年 | 979篇 |
2006年 | 805篇 |
2005年 | 666篇 |
2004年 | 511篇 |
2003年 | 473篇 |
2002年 | 381篇 |
2001年 | 323篇 |
2000年 | 192篇 |
1999年 | 131篇 |
1998年 | 116篇 |
1997年 | 84篇 |
1996年 | 71篇 |
1995年 | 55篇 |
1994年 | 39篇 |
1993年 | 35篇 |
1992年 | 29篇 |
1991年 | 28篇 |
1990年 | 10篇 |
1989年 | 15篇 |
1988年 | 7篇 |
1987年 | 4篇 |
1986年 | 4篇 |
1983年 | 1篇 |
1982年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
101.
密集城市区近接基坑工程易引发超大直径(>15 m)盾构隧道变形、结构开裂及渗漏水.当前超大直径盾构隧道建设处于起步阶段,基坑影响下隧道变形响应规律不明,合理的影响分区匮乏.本文采用有限元软件建立超大直径隧道旁侧基坑开挖的三维有限元模型,分析超大直径隧道的结构变形响应机制,并探讨隧道埋深、隧道-基坑间距、基坑开挖深度等因素影响规律.结果表明,基坑开挖引发地层朝向基坑的“鼓肚子”水平位移和“勺子”状竖向位移;与小直径隧道相比,超大直径盾构隧道表现出较小的纵向变形和较为显著的横向变形;隧道变形随隧道-旁侧基坑围护结构距离增大而减小、随埋深增大先增大后减小、随基坑开挖深度的增大而增大.通过基坑开挖深度归一化后,隧道最大变形与隧道-基坑间距可用指数函数高精度拟合.提出归一化后的影响分区图,为实际工程超大直径隧道结构保护提供重要的参考. 相似文献
102.
研究了安全地对FoxPro数据库文件加密的问题,得到了几种安全地加密FoxPro数据库文件的方法. 相似文献
103.
104.
以太网建设中的关键技术问题 总被引:1,自引:0,他引:1
以太网拥有最大广泛的用户,以太网新技术的不断出现又给传统以太网注入了活力。深入理解以太网技术,对改造原有以太网和构造新网都有重要意义,本文论述以太网建设中的重要技术问题及建网实务。 相似文献
105.
过去的几年里,因为世界经济的空前繁荣,IT产业得到了长足发展.同时也正是因为涉及全球的信息化浪潮给世界经济注入了新的活力.也引导着当今世界新的发展进程。在这个发展进程中,我们因为信息共享的缘由,一方面要求更加广泛意义的开放.另一方面我们又力求涉及到自身的信息能够可监控和可管理.这车身就是一对矛盾。要解决好这个客观存在的矛盾,信息安全技术就更倍受关注。 相似文献
106.
陈传淡 《厦门大学学报(自然科学版)》1998,37(3):323-328
讨论多维常系数双曲型方程式在一个中介面两侧的区域中,关于时间空间网格同时加密或稀疏情况下,分别应用不同的一般的柯西稳定差分逼近式的耦合稳定条件,推广了Berger只用于一维情形及L-W格式的结果.在多维情形下,应用Michelson方法,利用傅里叶变换,得到包含对偶参数的特征方程式.再应用Michelson的U.K.C判别条件,得到了多维常系数双曲型方程在中介面两边应用一般的分别为柯西稳定的格式并关于时空网格同时加密或稀疏问题的耦合稳定条件. 相似文献
107.
提出了基于H.263协议的极低低码率视频编码系统的一种具体实现,详细地讨论了码率控制算法和运动估计的搜索算法。其中该系统采用的自适应码率控制方法,能够动态地控制码率到指定的数值。提出的一种局部最优搜索算法,与全局最优搜索相比,大大地减少了搜索时间,而信噪比相差不大。 相似文献
108.
《世界科技研究与发展》2005,27(5):6-6
俄罗斯与韩国于前些时候签署了一项双边协议,批准在韩国建造一个航天中心,并训练一名在国际空间站上执行任务的韩国宇航员。 相似文献
109.
为了对无线网络进行入侵检测,设计并实现了无线网络安全监控系统.利用Libpcap函数对无线传输的原始包进行捕获;根据IEEE 802.11 MAC层协议,对原始包进行协议解码;利用统计分析检测方法,对基于主动扫描的Wardriving入侵进行检测.测试结果表明,该系统能及时发现Wardriving入侵. 相似文献
110.
Mobile Ad Hoc NetWork与Internet互联的技术研究 总被引:1,自引:0,他引:1
分析了移动IP和AODV协议的工作机理.对MANET与Internet互联的关键技术,包括协议转换、地址分配、网关发现、路由发现与数据传输等问题进行了详细的讨论.并对今后的研究工作进行了展望。 相似文献