全文获取类型
收费全文 | 12211篇 |
免费 | 302篇 |
国内免费 | 463篇 |
专业分类
系统科学 | 193篇 |
丛书文集 | 448篇 |
教育与普及 | 455篇 |
理论与方法论 | 60篇 |
现状及发展 | 64篇 |
综合类 | 11756篇 |
出版年
2024年 | 99篇 |
2023年 | 290篇 |
2022年 | 219篇 |
2021年 | 296篇 |
2020年 | 247篇 |
2019年 | 201篇 |
2018年 | 84篇 |
2017年 | 171篇 |
2016年 | 219篇 |
2015年 | 334篇 |
2014年 | 581篇 |
2013年 | 594篇 |
2012年 | 798篇 |
2011年 | 984篇 |
2010年 | 922篇 |
2009年 | 987篇 |
2008年 | 986篇 |
2007年 | 979篇 |
2006年 | 805篇 |
2005年 | 669篇 |
2004年 | 512篇 |
2003年 | 473篇 |
2002年 | 381篇 |
2001年 | 323篇 |
2000年 | 192篇 |
1999年 | 131篇 |
1998年 | 116篇 |
1997年 | 84篇 |
1996年 | 71篇 |
1995年 | 55篇 |
1994年 | 39篇 |
1993年 | 35篇 |
1992年 | 29篇 |
1991年 | 28篇 |
1990年 | 10篇 |
1989年 | 15篇 |
1988年 | 7篇 |
1987年 | 4篇 |
1986年 | 4篇 |
1983年 | 1篇 |
1982年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
151.
高层建筑桩基础对邻近隧道影响的监测与分析 总被引:13,自引:0,他引:13
在高层建筑施工期间,对邻近隧道的变形进行了监测,同时对高层建筑桩基础沉降对邻近隧道可能产生的附加沉降进行了计算分析。计算桩基础对邻近隧道产生的附加沉降要小于隧道沉降的监测值,最远的观测点距离主楼达1倍桩长,可近似认为处在桩基础的影响边缘,如果以该测点为基准点,隧道附加沉降的计算值与实测值就较为接近。这表明了有其它产生附加沉降的因素存在,为此讨论了振陷和地面沉降对隧道产生附加沉降的可能性,地面下沉使长桩基础的实测沉降偏小。 相似文献
152.
磁悬浮列车通过隧道时空气阻力的计算方法 总被引:2,自引:0,他引:2
首先从空气动力学基本原理出发 ,推导了按非恒定流计算磁悬浮列车在驶入、通过和驶出隧道 3种不同工况下空气阻力的表达式 .然后运用数值方法求出其数值解 ,并与实测和仿真模拟的结果进行比较 .最后分析了空气阻力与各影响因素之间的关系 ,给出了一些合理的解释和建议 相似文献
153.
基于混沌同步的混沌加密系统安全性 总被引:1,自引:1,他引:1
在Kerckhoff准则下,从选择密文攻击出发,探讨了基于混沌同步的混沌加密系统的安全性,并指出在选择密文攻击下可以获得加密系统的密钥.了基于超混沌的混沌加密系统和基于混沌的混合加密系统.结果表明,基于混沌同步的混沌加密系统不具有很高的安全性. 相似文献
154.
在物质世界的微观和宏观两个领域内,人类在小步地前进着;而在介于它们之间的1—100纳米的世界里,20年前科学家们发现了深藏其中的一些物理和化学上的奇异现象,比如物体的强度、韧性、比热、导电率、扩散率、磁化率等完全不同于我们现有的常识。由这些全新的发现可能导致的全新理论的问世将会给人类带来怎样的影响,会成为一场持续多久的革命呢?请看中国科学院纳米科技项目首席科学家白春礼院士的报告。 相似文献
155.
IP-PEA(protocol convener A)是一个协议转换器,主要实现中国七号信令IP协议的转换。其会话协议使用H.323协议,本论文主要介绍H.323协议的呼叫处理流程,H.323模块实现的功能。 相似文献
156.
冻融条件下软岩隧道冻胀力计算分析 总被引:2,自引:0,他引:2
针对软岩体含水率高、孔隙率大、对温度变化敏感等特点,本文首先在一定假设的基础上,分析了温度影响范围内软岩体冻结后,内部水冰相变会导致隧道衬砌承受冻胀力的原因,推导出了其弹性力学解,其次分析了融化过程及融化后冻胀力变化的过程及原因,运用弹性力学复变函数法推导出了冻融后隧道衬砌所承受冻胀力的表达式,最后给出了算例并指出将来的研究方向。 相似文献
157.
基于PHP的网络化车辆管理系统的设计与实现 总被引:3,自引:0,他引:3
介绍了基于PHP的现代车辆管理系统的解决方案,重点描述了利用PHP实现WEB页面与数据库访问的技术方案、系统安全性与系统实时响应技术等。采用PHP和MySQL开发的车辆管理系统实践表明基于PHP的网络化管理系统具有良好的可操作性、可移植性和可扩展性。 相似文献
158.
IC卡数据加密的研究与实现 总被引:4,自引:1,他引:4
为使IC卡(Integrated Circuit Card)在实际应用中更加安全、可靠,采用数据加密标准DES(Data Eneryption Standard)的改进算法3DES(Triple DES),结合HASH函数SHA-1(Secure Hash Algorithm-1),通过Microsoft Visual Basic6.0可视化开发工具,实现了SLE4442型IC卡数据的完全加密和成功解密。使用的双密钥总长度是传统DES加密方法的2倍,有效弥补了DES算法密钥太短的不足,增强了抗“穷举”(brute force)能力,且生成和管理密钥的方法简单、安全,切实可行。 相似文献
159.
超混沌加密算法设计及软件实现 总被引:1,自引:0,他引:1
设计了基于超混沌的加密算法。开发的加密程序可用于任何类型文件,包括多媒体文件的加密和解密。运行结果和安全性分析说明了算法是有效的、安全的,解密能精确恢复,处理速度满足要求。 相似文献
160.