全文获取类型
收费全文 | 38155篇 |
免费 | 1483篇 |
国内免费 | 2564篇 |
专业分类
系统科学 | 3089篇 |
丛书文集 | 984篇 |
教育与普及 | 262篇 |
理论与方法论 | 55篇 |
现状及发展 | 180篇 |
综合类 | 37626篇 |
自然研究 | 6篇 |
出版年
2024年 | 167篇 |
2023年 | 424篇 |
2022年 | 708篇 |
2021年 | 791篇 |
2020年 | 745篇 |
2019年 | 569篇 |
2018年 | 510篇 |
2017年 | 619篇 |
2016年 | 685篇 |
2015年 | 967篇 |
2014年 | 1714篇 |
2013年 | 1412篇 |
2012年 | 2109篇 |
2011年 | 2495篇 |
2010年 | 1839篇 |
2009年 | 2127篇 |
2008年 | 2325篇 |
2007年 | 3165篇 |
2006年 | 2808篇 |
2005年 | 2551篇 |
2004年 | 2178篇 |
2003年 | 1933篇 |
2002年 | 1625篇 |
2001年 | 1349篇 |
2000年 | 1076篇 |
1999年 | 922篇 |
1998年 | 733篇 |
1997年 | 690篇 |
1996年 | 533篇 |
1995年 | 467篇 |
1994年 | 382篇 |
1993年 | 359篇 |
1992年 | 279篇 |
1991年 | 209篇 |
1990年 | 202篇 |
1989年 | 202篇 |
1988年 | 150篇 |
1987年 | 98篇 |
1986年 | 47篇 |
1985年 | 21篇 |
1984年 | 4篇 |
1981年 | 3篇 |
1955年 | 10篇 |
排序方式: 共有10000条查询结果,搜索用时 234 毫秒
441.
抗日战争时期,日本侵略者在河南沦陷区实行殖民统治,进行各种形式的经济掠夺和残酷剥削,包括以不平等价格实现对农民的勒索,与伪军勾结进行公开抢掠等,使河南沦陷区人民承担着繁重的苛捐杂税和名目众多的劳役负担,生活艰辛异常. 相似文献
442.
基于双Wollaston棱镜偏振干涉成像光谱仪的光通量分析 总被引:4,自引:1,他引:4
光通量是振干涉成像光谱仪的关键参量之一。该文在非理想情况下,通过分析Wollaston分束器和检偏器对入射光强的削弱作用,对基于双Wollaston棱镜的偏振干涉成像光谱仪的光通量进行了讨论,得到了较精确的光通量表达式,给出了最大调制度下的通量数值,并与近似理想条件下的光通量进行了比较。 相似文献
443.
内联网络安全的研究与探讨 总被引:1,自引:0,他引:1
蒋天发 《青海师范大学学报(自然科学版)》2003,(1):41-43
本文论述了当前内联网络网络安全工作对于国家安全和经济建设的重要意义、它所面临的种种威胁、网络安全体系功能需求,并阐述网络安全技术最新发展,给出了一个较为完备的安全体系可以采用的各种加强手段,包括防火墙、加密认证、网络安全扫描、入侵检测等技术。 相似文献
444.
王长全 《青海师范大学学报(自然科学版)》2003,(1):44-46,52
随着Internet的飞速发展,IPV4下可用的IP地址越来越少,NAT(网络地址翻译)技术的实现除了能解决IP地址紧张的问题外,还可以完成隔离外网、保护局域网安全以及负载平衡等功能。本文主要介绍了网络地址转换技术的实现过程,并对NAT的负载均衡能力、加密与安全、优缺点等问题进行了需要分析。 相似文献
445.
对流-扩散方程算子分裂方法的局部误差估计 总被引:1,自引:0,他引:1
王晓春 《苏州大学学报(医学版)》2003,19(4):18-24
考虑对流占优的对流扩散方程的算子分裂方法,给出了此方法的与小粘性参数无关的局部误差估计. 相似文献
446.
蒋鸿崑 《陕西师范大学学报(自然科学版)》2003,31(Z1):157-161
论述了基于网络的管理信息系统中分布式数据库的概念、特点和设计原理,并结合旅游管理信息系统研究分布式数据库的具体设计与实施. 相似文献
447.
南四湖流域环境地质问题及其治理对策 总被引:7,自引:0,他引:7
南四湖流域的各种环境地质问题较突出,如水体污染、矿山环境地质灾害、地下水环境异常、南四湖淤积、地方病等。对流域环境地质问题的治理应综合考虑各种影响因素,建立完善的环境管理体制,增大环境治理投资比例,加强环境治理力度。 相似文献
448.
基于网络分布式入侵检测系统的设计与实现 总被引:2,自引:0,他引:2
对现有的入侵检测技术进行了阐述。在结合通用入侵检测系统框架模型的基础上,提出和实现基于网络分布式入侵检测系统,该系统具备良好扩展性。 相似文献
449.
李芳 《山东科技大学学报(自然科学版)》2003,22(4):65-67
介绍如何在Linux上来建立一个更具有实用意义的防火墙。以此来实现网络的安全保护。 相似文献
450.
采用基于行为的研究方法,设计了一种基于电机神经元网络的微小型LTA飞行机器人主动避障控制方法。该方法通过电机神经元网络选取飞行机器人的飞行动作,采用增强式学习方法对飞行结果作出评判,利用评判结果在线修改网络权值,从而实现微小型LTA飞行机器人在未知、动态环境中的主动避障。飞行机器人的仿真运行分析,验证了该方法的有效性。 相似文献