全文获取类型
收费全文 | 4979篇 |
免费 | 146篇 |
国内免费 | 194篇 |
专业分类
系统科学 | 96篇 |
丛书文集 | 100篇 |
教育与普及 | 124篇 |
理论与方法论 | 7篇 |
现状及发展 | 30篇 |
综合类 | 4962篇 |
出版年
2024年 | 16篇 |
2023年 | 33篇 |
2022年 | 48篇 |
2021年 | 59篇 |
2020年 | 53篇 |
2019年 | 39篇 |
2018年 | 48篇 |
2017年 | 63篇 |
2016年 | 60篇 |
2015年 | 95篇 |
2014年 | 215篇 |
2013年 | 159篇 |
2012年 | 346篇 |
2011年 | 343篇 |
2010年 | 317篇 |
2009年 | 306篇 |
2008年 | 337篇 |
2007年 | 450篇 |
2006年 | 431篇 |
2005年 | 375篇 |
2004年 | 317篇 |
2003年 | 312篇 |
2002年 | 180篇 |
2001年 | 165篇 |
2000年 | 113篇 |
1999年 | 84篇 |
1998年 | 68篇 |
1997年 | 52篇 |
1996年 | 51篇 |
1995年 | 30篇 |
1994年 | 26篇 |
1993年 | 24篇 |
1992年 | 30篇 |
1991年 | 15篇 |
1990年 | 21篇 |
1989年 | 12篇 |
1988年 | 12篇 |
1987年 | 8篇 |
1986年 | 2篇 |
1985年 | 1篇 |
1984年 | 2篇 |
1981年 | 1篇 |
排序方式: 共有5319条查询结果,搜索用时 337 毫秒
141.
142.
对多种实验用直流稳压电源的特点进行了分析,针对现行稳压电源中存在的不足之处,提出了一种新型实用型多路直流稳压电源的设计思想,给出了实现这一思想的电路原理图,并按此原理图开发了多路直流稳压电源,最后对电源的使用效果进行了介绍. 相似文献
143.
网络入侵检测中的流量异常检测方法存在着虚警率较高的问题,为此提出了结合因果网的非稳态流量异常检测系统。该系统采用基于发生新事件的先验概率和趋势来评估异常的思想,借助机器学习方法建立非稳态正常模型,并在由此得到的基本异常事件集的基础上,采用因果网进行进一步数据挖掘,给出了综合系统的原型设计。 相似文献
144.
新疆棉花植保文献检索系统的开发 总被引:1,自引:0,他引:1
结合新疆实际,对棉花的主要病、虫、草害以及防治技术等相关信息进行系统、科学的整理和有序化存储,开发出图文并茂的新疆棉花植保文献检索系统。全库采用国际流行的全息检索技术,具有多种运算方式,检索速度快捷、用户界面友好,是一种能识别棉花病虫草害和查找相关防治技术信息的工具。 相似文献
145.
旅游业中的历史文化名人效应 总被引:5,自引:0,他引:5
赖伟臣 《重庆三峡学院学报》2004,20(6):68-71
历史文化名人属于人文旅游资源,是吸引人们产生旅游行为的重要因素之一.历史文化名人在旅游业的发展中发挥着巨大的经济效应.但是,人文旅游资源具有不可再生性和脆弱性,因此在开发、经营历史文化名人景点时应注重对这些景点的保护,在开发中要讲究"道",在经营中要把握"度",才能实现旅游业的可持续发展. 相似文献
146.
本从西藏生态环境的脆弱性,提出实施行政许可,发挥政府职能,重视西藏在跨越式发展中的环境保护,努力实现西藏经济社会与生态环境的协调发展。 相似文献
147.
单冻美国红鱼片加工工艺研究 总被引:3,自引:0,他引:3
探讨了单冻美国红鱼片的工艺流程及操作要点,研0.3%的抗氧化剂异抗坏血酸钠(异vc-Na)处理,在加工过程和冻藏过程护色作用最为理想. 相似文献
148.
入侵检测技术原理剖析及其应用实例 总被引:1,自引:0,他引:1
从入侵检测技术的基本原理出发,描述了入侵检测系统(IDS)的组成,论述了IDS的主要功能,并给出了它在网络系统中的实际应用方法。 相似文献
149.
沙坡头铁路防护体系防护效益系统仿真研究 总被引:4,自引:1,他引:4
在风洞实验、野外观测的基础上,采用系统仿真方法,对沙坡头铁路风沙防护体系防护效益、结构配置、防护宽度进行了研究.风洞实验测定了流沙输沙率、栅栏阻沙率、草方格阻沙率、植被阻沙率,与风洞实验模型相似的野外观测,确定了风洞实验数据与野外观测数据转换系数.以风洞实验、野外观测数据为基础,对防护体系三种不同配置结构的防护宽度,进行了系统仿真研究,阻沙栅栏 草方格 植被的防护体系结构防护宽度90-95m,阻沙栅栏 草方格的防护体系结构防护宽度100-105m,2道阻沙栅栏 草方格 植被的防护体系结构防护宽度50-55m,可以达到流沙输沙与防护系统阻沙量理论平衡,研究所得结论对风沙区交通线路防护体系设计具有借鉴意义,所采用的方法,对风沙工程研究有普遍适用意义。 相似文献
150.
通过对入侵检测技术以及攻击种类的分析,发现常用的网络流量模型和简单的应用模型不能很好地检测R2L(Remote to Local)和U2R(User to Root)两类攻击.为此,提出一种面向特定网络服务的异常检测方法,考虑了特定网络服务的负载知识,结合信息论相关理论和n-gram分析方法,对正常服务请求报文的类型、长度、负载分布建立模型,对检测对象计算其特征异常值,有效检测R2L和U2R两类攻击.将该方法与误用检测结合,能有效提高入侵检测的准确性. 相似文献