全文获取类型
收费全文 | 7025篇 |
免费 | 180篇 |
国内免费 | 318篇 |
专业分类
系统科学 | 291篇 |
丛书文集 | 189篇 |
教育与普及 | 86篇 |
理论与方法论 | 21篇 |
现状及发展 | 39篇 |
综合类 | 6886篇 |
自然研究 | 11篇 |
出版年
2024年 | 19篇 |
2023年 | 43篇 |
2022年 | 70篇 |
2021年 | 70篇 |
2020年 | 100篇 |
2019年 | 85篇 |
2018年 | 74篇 |
2017年 | 96篇 |
2016年 | 94篇 |
2015年 | 191篇 |
2014年 | 322篇 |
2013年 | 246篇 |
2012年 | 438篇 |
2011年 | 483篇 |
2010年 | 383篇 |
2009年 | 436篇 |
2008年 | 498篇 |
2007年 | 646篇 |
2006年 | 628篇 |
2005年 | 609篇 |
2004年 | 419篇 |
2003年 | 393篇 |
2002年 | 282篇 |
2001年 | 206篇 |
2000年 | 154篇 |
1999年 | 123篇 |
1998年 | 67篇 |
1997年 | 58篇 |
1996年 | 56篇 |
1995年 | 48篇 |
1994年 | 39篇 |
1993年 | 33篇 |
1992年 | 34篇 |
1991年 | 21篇 |
1990年 | 21篇 |
1989年 | 13篇 |
1988年 | 12篇 |
1987年 | 8篇 |
1986年 | 3篇 |
1985年 | 2篇 |
排序方式: 共有7523条查询结果,搜索用时 15 毫秒
91.
土地信息数据量大,数据结构复杂多样,只有建立完善的元数据库及其管理体系才能方便地进行数据的应用、交换、分发和共享.本文从元数据的概念和作用人手,分析了元数据标准的现状,提出了符合土地信息实际情况的元数据内容,进而讨论了土地空间元数据管理系统的数据存储模式和功能设计. 相似文献
92.
CC工具箱系统是遵循CC标准而设计的一套对信息技术产品和系统的安全功能及相应保证措施进行自动化评估的软件系统.该系统主要包括CC工具箱和CC专库(CCEB)两个模块.提出了CC专家库(CCEB)的规划设计思路,并将此设计规划方案进行了实现,以及将CCEB导入CC工具箱,以完成对CC工具箱系统的支持.实践证明,CCEB方案是有效和实用的。 相似文献
93.
时效性是基准地价的重要特征.龙口市城区土地定级估价工作始于1995年,至今城区环境、基础设施、城市用地布局等已发生了很大变化,为保持基准地价的现势性,对龙口市城区基准地价进行了更新.并与第一次结果相对比。做了补充和完善. 相似文献
94.
城市绿地生态建设是城市建设中的一项重要内容,具有自净能力的绿地,在维护城市生态平衡和改善城市生态环境方面起着其它基础设施所无法替代的重要作用,本文根据实地调研和遥感技术解译的资料,分析了长春市城市绿地生态建设的当前情况,提出了当前建设中存在的问题,并建议应从生态学的角度去建设城市绿地. 相似文献
95.
赵丽萍 《宁夏大学学报(自然科学版)》2004,25(1):20-22
将专家的意见与主成分分析方法结合起来,提出了专家修正的主成分分析系统评价法,并对上市公司进行分析,确定其投资范围及证券的投资价值. 相似文献
96.
在阐述地震动持时的含义及特征的基础上,分析研究了黄土地区与非黄土地区地震动衰减的差异,建立了甘肃省黄土地区地震动衰减规律,提出一种解决与给定超越概率水平相匹配的地震动持时的概率预测方法,给出了甘肃省黄土主要分布地区50年超越概率10%的地震动持时区划结果。 相似文献
97.
网络欺骗在网络安全中作用的分析 总被引:3,自引:0,他引:3
论述了网络欺骗技术在网络安全领域的重要性,以及把网络欺骗与防火墙、ID6结合起来保护网络的基本思想.将网络攻击归纳为两种攻击模型,在此基础上,分别从对攻击的预防、检测和响应三个方面讨论了不同网络欺骗技术的作用.提出了网络欺骗效果的评价指标和攻击者系统接触时间的概念,并进行了试验和分析. 相似文献
98.
GPS/INS在火车安全告警系统中的应用 总被引:2,自引:0,他引:2
为了弥补目前火车车辆运行中人工统计调度工作量大、效率低等缺陷,提出了一种基于全球定位系统和惯性导航技术(GPS/INS)的火车安全告警系统的设计方案;重点讨论了GPS/INS在信息融合时所使用的卡尔曼滤波方法,避免了独立的惯性导航系统无限位置误差和GPS的1Hz慢速数据修正的问题;利用原有国家铁路网数据库进行数据修正,进一步提高了系统的精度.在此基础上设计的火车安全告警系统就能够简捷、准确地计算车辆运行里程,当车辆达到维修等级时自动进行报警提示,从而降低火车车辆调度工作的工作量及运行风险. 相似文献
99.
通过对入侵检测技术以及攻击种类的分析,发现常用的网络流量模型和简单的应用模型不能很好地检测R2L(Remote to Local)和U2R(User to Root)两类攻击.为此,提出一种面向特定网络服务的异常检测方法,考虑了特定网络服务的负载知识,结合信息论相关理论和n-gram分析方法,对正常服务请求报文的类型、长度、负载分布建立模型,对检测对象计算其特征异常值,有效检测R2L和U2R两类攻击.将该方法与误用检测结合,能有效提高入侵检测的准确性. 相似文献
100.
研究了朱家尖岛在海堤和水闸建成前,与海洋直接相连的滨海小流域小型湿地蟹类的种类与分布,为今后作进一步探讨湿地与海洋完全分隔后环境和生物多样性的变化提供基础.通过系统的采集,共采集到蟹类11种,分属3科8属,其中8种属于方蟹科,占总数的72.7%,1种属于沙蟹科,痕掌沙蟹遍布高潮区的沙滩.河道中,字纹弓蟹成为该地域内蟹类群落的优势种,而且蟹类分布与周围环境变化有关.水闸建成后,将会对字纹弓蟹等洄游性蟹类产生更大影响. 相似文献