全文获取类型
收费全文 | 8232篇 |
免费 | 212篇 |
国内免费 | 507篇 |
专业分类
系统科学 | 425篇 |
丛书文集 | 204篇 |
教育与普及 | 124篇 |
理论与方法论 | 42篇 |
现状及发展 | 64篇 |
研究方法 | 1篇 |
综合类 | 8091篇 |
出版年
2024年 | 14篇 |
2023年 | 42篇 |
2022年 | 74篇 |
2021年 | 69篇 |
2020年 | 92篇 |
2019年 | 92篇 |
2018年 | 86篇 |
2017年 | 74篇 |
2016年 | 93篇 |
2015年 | 177篇 |
2014年 | 378篇 |
2013年 | 299篇 |
2012年 | 500篇 |
2011年 | 603篇 |
2010年 | 476篇 |
2009年 | 521篇 |
2008年 | 604篇 |
2007年 | 774篇 |
2006年 | 737篇 |
2005年 | 695篇 |
2004年 | 547篇 |
2003年 | 478篇 |
2002年 | 364篇 |
2001年 | 249篇 |
2000年 | 198篇 |
1999年 | 140篇 |
1998年 | 95篇 |
1997年 | 95篇 |
1996年 | 60篇 |
1995年 | 47篇 |
1994年 | 67篇 |
1993年 | 42篇 |
1992年 | 45篇 |
1991年 | 31篇 |
1990年 | 18篇 |
1989年 | 27篇 |
1988年 | 24篇 |
1987年 | 16篇 |
1986年 | 3篇 |
1985年 | 4篇 |
1981年 | 1篇 |
排序方式: 共有8951条查询结果,搜索用时 46 毫秒
951.
赵爱威 《科技情报开发与经济》2002,12(6):64-65,67
随着我国经济的不断发展,财政、金融手段在宏观调控中的作用明显增强。目前的财政调控手段主要有税收调控、财政支出调控、财政信用调控、财政补贴调控。金融调控手段主要有法定存款准备金率调控、再贴现率调控、公开市场业务调控等。 相似文献
952.
固定资产投资动态模型及优化分析 总被引:1,自引:0,他引:1
陈华友 《安徽大学学报(自然科学版)》2002,26(4):5-9
国民经济系统是一个典型的灰色系统,本文利用了灰色系统中五步建模的思想和方法,建立了我国固定资产的动态模型,测算出固定资产投资率的下限,并指出固定资产投资率的合理区间.从而有利于国民经济的宏观调控. 相似文献
953.
谭燕 《四川师范大学学报(自然科学版)》1992,(4)
在世界经济地域体系中,西亚处于欧亚大陆亚太地区发达经济地带与欧洲发达经济地带之间的“低谷”.本文着重探讨西亚国民经济各产业的地域组合结构,揭示出西亚客观存在着三大类型经济及其相应的地域部门结构,并对其特征、存在问题、调整方向进行了深入剖析. 相似文献
954.
本文分析研究了地方煤矿设备管理中存在的问题,以此为基础提出了加强地方煤矿设备管理的有关措施。本文认为,当前地方煤矿管理工作的主要问题是在设备管理工作中,包括设备购进、使用和维护等各方面缺乏效益观点。必须从效益观点出发提出明确的目标,制定相应的措施,才能搞好地方煤矿设备管理工作。 相似文献
955.
网络攻击源追踪技术的分类和展望 总被引:8,自引:1,他引:7
网络攻击源追踪技术在实时阻断或隔离攻击、追究相关责任、提供法律举证、威慑攻击者等方面具有非常积极的意义.该文对现有的多种网络攻击源追踪技术进行了系统分类,归纳比较了各种方法的优缺点,并探讨了网络攻击源追踪的进一步研究方向,包括建立量化的评估指标体系、建立网络攻击源追踪的理论模型、考虑诸如多播、移动性、 IPV6、数据加密、结合管理上的特点解决网络攻击源追踪等问题. 相似文献
956.
"蜜罐"技术在计算机网络安全中的应用 总被引:5,自引:0,他引:5
分析对比了保护计算机网络安全的传统防火墙技术和最新发展起来的“蜜罐”技术,认为后者摆脱了前者应对攻击的被动性,对各种攻击具有主动应付策略,且能结合计算机犯罪取证的形式抵御各种攻击,因而具有更广阔的发展前景。 相似文献
957.
958.
考虑经济性的功量交换网络的最优匹配 总被引:1,自引:0,他引:1
化工工艺过程中需要减压的流体(裕压流体)和需要加压的流体(需压流体)可以通过膨胀机和压缩机构成间接式功量交换网络,以回收能量。基于节能和经济性双重考虑,提出了裕压流体和需压流体间的匹配规则。在一定的投资回收期期望值下,考察为回收裕压流体的压力能新增膨胀机投资是否合理。对某合成氨装置的功量交换网络进行了分析,提出了相关的优化匹配方案,可以取得节能5 428kW的效益。 相似文献
959.
田彬 《辽宁大学学报(自然科学版)》2012,39(1):73-75
近几年,随着网络和信息技术的突飞猛进,病毒、木马在互联网中广泛地传播,数据对于一个企业、甚至一个国家是核心重要的部分,所以数据的安全性受到人们广泛的关注.运用专业的安全保密产品和对数据库的各种加密技术,才能有效地保护数据的安全性. 相似文献
960.
针对当前计算机网络中多个安全协议并行运行时可能出现的多协议攻击问题,提出了一个多协议攻击自动化检测系统(ADMA)。该系统由协议搜索子系统和攻击确认子系统两部分组成,其中协议搜索子系统根据多协议攻击中目标协议与辅助协议加密消息类型一致性条件,自动化搜索可能对目标协议构成威胁的候选辅助协议。攻击确认子系统通过改进的SAT模型检测方法,自动化确认目标协议与候选辅助协议是否存在多协议攻击。试验结果表明,ADMA系统能够实现多协议攻击自动化检测,并且检测中发现了新的多协议攻击。 相似文献