全文获取类型
收费全文 | 19628篇 |
免费 | 658篇 |
国内免费 | 769篇 |
专业分类
系统科学 | 851篇 |
丛书文集 | 870篇 |
教育与普及 | 450篇 |
理论与方法论 | 158篇 |
现状及发展 | 104篇 |
研究方法 | 1篇 |
综合类 | 18621篇 |
出版年
2024年 | 193篇 |
2023年 | 544篇 |
2022年 | 582篇 |
2021年 | 669篇 |
2020年 | 507篇 |
2019年 | 401篇 |
2018年 | 212篇 |
2017年 | 344篇 |
2016年 | 373篇 |
2015年 | 597篇 |
2014年 | 1085篇 |
2013年 | 1073篇 |
2012年 | 1220篇 |
2011年 | 1419篇 |
2010年 | 1311篇 |
2009年 | 1473篇 |
2008年 | 1520篇 |
2007年 | 1274篇 |
2006年 | 937篇 |
2005年 | 861篇 |
2004年 | 729篇 |
2003年 | 678篇 |
2002年 | 539篇 |
2001年 | 502篇 |
2000年 | 326篇 |
1999年 | 300篇 |
1998年 | 220篇 |
1997年 | 282篇 |
1996年 | 196篇 |
1995年 | 157篇 |
1994年 | 108篇 |
1993年 | 86篇 |
1992年 | 81篇 |
1991年 | 76篇 |
1990年 | 63篇 |
1989年 | 57篇 |
1988年 | 28篇 |
1987年 | 18篇 |
1986年 | 9篇 |
1985年 | 1篇 |
1983年 | 1篇 |
1981年 | 1篇 |
1980年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 12 毫秒
791.
<正>一、工程概况21.00某米工,框程为架七结层构综。合采楼用,沉长管29灌.4注0米桩,基宽础17,.6桩0米长,1高9.约00米,桩径450毫米,桩端持力层为厚层粉细砂。桩基施工首次完成106根桩,后补桩68根。根据规范估算,单 相似文献
792.
本文中,作者主要从几个方面介绍汽车检测专业模块化教学改革的必要性和紧迫性,说明从课程设置、教学方法、考核方法等方面进行模块化改革的方法。 相似文献
793.
Rookit木马的隐藏机理与检测技术剖析 总被引:1,自引:0,他引:1
李锦 《辽宁师范大学学报(自然科学版)》2009,32(2):174-176
随着网络技术的发展,基于传统隐藏技术的木马已经很难生存,木马隐藏技术开始由Ring 3级转入Ring 0级.运行在Ring 0级的木马,拥有与系统核心同等级的权限,隐藏与伪装更为容易.笔者讨论了Windows内核系统服务调用机制,分析了删除进程双向链表中的进程对象、SSDT内核挂钩注册表隐藏、端口隐藏等Rootkit木马的隐藏机理,最后对Rookit木马的几种检测技术作了详细的剖析.研究内容对增强人们防患意识、更好地维护计算机系统的安全有一定的参考价值. 相似文献
794.
柑橘上施保克及其降解产物的GC快速检测 总被引:5,自引:0,他引:5
阐述了GC-ECD检测柑橘上施保克及其降解产物残留的快速分析方法,这种方法可以同时处理多个样品且不需大量的玻璃器皿和试剂,药品,比现有的方法更简捷,快速,该方法的检测限为0.002mg/kg,回收率的范围为81.5-96.0%,并用该方法测定了实际样品的动态消解曲线和相关系数。 相似文献
795.
对电力电缆故障诊断方法和检测方式进行了简单的探讨,本文还对一些经常用到的故障距离检测方式进行了说明,对应用于现场实际检测使用的技术措施进行了分析。 相似文献
796.
797.
目前,入侵检测技术(IDS)已成为网络安全领域研究的焦点,多种软计算方法被应用到这项技术的研究上,本文综合了主成分分析技术的数据压缩及分类功能,和神经网络的在线计算能力,构建了一类基于PCANN的分类器,并进一步应用到异常检测中.仿真试验结果证明该检测模型的有效性. 相似文献
798.
799.
文章提出一种新型的零水印版权认证方案,该方法利用自适应Harris角点检测算法并结合哈尔整数小波来提取图像特征.通过合理选择阈值T和局部特征半径R,特征映射表现出稳定和易识别的特性,因此可用来构建鲁棒水印.仿真表明,该方案可以抵抗多种信号攻击,如高斯噪声、JPEG有损压缩等,并在版权保护领域具有一定的可行性与可靠性. 相似文献
800.