全文获取类型
收费全文 | 25329篇 |
免费 | 1044篇 |
国内免费 | 1978篇 |
专业分类
系统科学 | 2712篇 |
丛书文集 | 663篇 |
教育与普及 | 156篇 |
理论与方法论 | 44篇 |
现状及发展 | 147篇 |
综合类 | 24629篇 |
出版年
2024年 | 113篇 |
2023年 | 312篇 |
2022年 | 514篇 |
2021年 | 598篇 |
2020年 | 536篇 |
2019年 | 405篇 |
2018年 | 339篇 |
2017年 | 412篇 |
2016年 | 422篇 |
2015年 | 618篇 |
2014年 | 1035篇 |
2013年 | 917篇 |
2012年 | 1365篇 |
2011年 | 1601篇 |
2010年 | 1196篇 |
2009年 | 1373篇 |
2008年 | 1577篇 |
2007年 | 2212篇 |
2006年 | 2018篇 |
2005年 | 1836篇 |
2004年 | 1548篇 |
2003年 | 1372篇 |
2002年 | 1151篇 |
2001年 | 973篇 |
2000年 | 696篇 |
1999年 | 608篇 |
1998年 | 492篇 |
1997年 | 468篇 |
1996年 | 338篇 |
1995年 | 277篇 |
1994年 | 216篇 |
1993年 | 186篇 |
1992年 | 138篇 |
1991年 | 113篇 |
1990年 | 99篇 |
1989年 | 89篇 |
1988年 | 84篇 |
1987年 | 55篇 |
1986年 | 21篇 |
1985年 | 16篇 |
1984年 | 1篇 |
1981年 | 2篇 |
1955年 | 9篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
251.
不同光照对丹参悬浮细胞的生长和生理效应 总被引:3,自引:0,他引:3
以丹参幼嫩叶片为材料诱导和筛选愈伤组织,进行细胞悬浮培养.初步探讨了在光照和黑暗条件下,悬浮培养的丹参细胞生长和生理生化特性.结果表明:不同光照条件下,丹参悬浮培养细胞的生长周期均为30 d,细胞增殖率曲线呈“S”形;可溶性蛋白质含量、POD活性、SOD活性均在不同时间出现两个峰值,其变化趋势与细胞的生长势呈正相关.光照有利于丹参细胞悬浮培养,最佳继代培养时间为18 d到21 d,最佳收获期可延迟一周. 相似文献
252.
计算机网络技术在图书馆采访工作中的应用 总被引:1,自引:0,他引:1
王红霞 《湖北师范学院学报(自然科学版)》2005,25(3):15-18
计算机网络技术的应用,产生了新的采购方式:电子商务和不完全电子商务。同时这些技术的应用使采访者与外界的信息交流变得便捷;采访数据可由采访人员输入或从网络引入并且可在图书馆多种工作环节中重复使用;采访查重、订购、统计可利用机读数据和网络设备轻松准确完成。 相似文献
253.
基于NS2的网络教学研究 总被引:1,自引:0,他引:1
网络仿真是研究网络协议的有效手段,同时也是向学生展示网络协议的工作状况和性能的方法。介绍网络仿真软件NS2的工作原理和特点,探讨NS2在网络教学中的应用,并给出了应用实例。 相似文献
254.
系统安全是在构建信息管理系统的过程中应重点考虑的问题之一,本文在对现有信息系统的安全技术总结的基础上,对B/S模式QIMS系统的网络安全设计所采用的方法和技术进行了探讨. 相似文献
255.
IPSec VPN的研究与实现 总被引:3,自引:0,他引:3
先介绍了VPN和IPSec协议应用的背景,然后详细分析了这两种协议的详细内容并给出了在思科路由器上面实现IPSecVPN的一种方法。 相似文献
256.
传输网络定时是SDH网同步设计中的一个重要层面.首先介绍了定时保护倒换规则,然后分析了在设计过程中可能遇到的由于时钟倒换快慢引起的假定时环路问题,提出了科学规划的解决方法,最后得出了简单易行的传输网络定时环状结构.该结构解决了假定时环路问题,可应用于工程实际. 相似文献
257.
258.
IP地址资源已日益紧张,早已不能满足每 1台终端占用 1个IP的需要,阐述了利用网络代理服务器,合理地使用计算机局域网络技术,组建一个经济、可靠、稳定的网络系统。 相似文献
259.
基于网络的高校毕业论文工作全程管理信息系统 总被引:1,自引:0,他引:1
郭巍 《重庆工商大学学报(自然科学版)》2005,22(6):588-591
提出了基于网络的高校毕业论文全程管理信息系统的设计思路,在具体的实现中,提出了该系统基于LAN和INTERNET的3层B/S C/S复合的系统结构,并结合实际工作方法设计了该系统的模块功能和软件工作流程;同时,对系统的开发平台、后台数据库以及系统安全性进行了说明。 相似文献
260.
王洪武 《重庆工商大学学报(自然科学版)》2005,22(6):597-599
从信息系统的基本构成和特点出发,分析了信息系统的安全问题;针对信息系统可能受到的安全威胁、安全攻击,以系统工程的观点,从技术、法律、政策和组织等方面入手,为信息系统的安全提供了全方位、立体的安全保障。 相似文献