全文获取类型
收费全文 | 10775篇 |
免费 | 269篇 |
国内免费 | 445篇 |
专业分类
系统科学 | 349篇 |
丛书文集 | 298篇 |
教育与普及 | 237篇 |
理论与方法论 | 47篇 |
现状及发展 | 52篇 |
综合类 | 10500篇 |
自然研究 | 6篇 |
出版年
2024年 | 26篇 |
2023年 | 51篇 |
2022年 | 76篇 |
2021年 | 68篇 |
2020年 | 91篇 |
2019年 | 89篇 |
2018年 | 81篇 |
2017年 | 90篇 |
2016年 | 116篇 |
2015年 | 235篇 |
2014年 | 468篇 |
2013年 | 368篇 |
2012年 | 644篇 |
2011年 | 711篇 |
2010年 | 549篇 |
2009年 | 631篇 |
2008年 | 789篇 |
2007年 | 927篇 |
2006年 | 944篇 |
2005年 | 916篇 |
2004年 | 771篇 |
2003年 | 706篇 |
2002年 | 511篇 |
2001年 | 394篇 |
2000年 | 261篇 |
1999年 | 219篇 |
1998年 | 116篇 |
1997年 | 145篇 |
1996年 | 95篇 |
1995年 | 85篇 |
1994年 | 63篇 |
1993年 | 45篇 |
1992年 | 53篇 |
1991年 | 42篇 |
1990年 | 27篇 |
1989年 | 24篇 |
1988年 | 28篇 |
1987年 | 21篇 |
1986年 | 7篇 |
1985年 | 3篇 |
1984年 | 1篇 |
1983年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 8 毫秒
91.
旅游地生态安全评价研究--以五大连池风景名胜区为例 总被引:20,自引:0,他引:20
董雪旺 《哈尔滨师范大学自然科学学报》2003,19(6):100-105
本文以生态安全理论为基础,阐述了旅游地可持续发展的生态安全理论,探讨了旅游地生态安全评价的理论与方法,建立了旅游地生态安全评价的理论框架结构,根据这一理论体系和工作方法,以五大连池风景名胜区为例,进行了实证研究,并在定量评价的基础上,进行定性分析,得出了若干基本结论。 相似文献
92.
道德建设的基础在教育,只有按照教育规律办事才能有实效保障。心理学是研究受教育者成长机制的主要科学,对掌握教育规律具有重要意义。本文主要阐述道德建设与心理学之间的相互联系并结合心理健康问题说明应用心理学的必要性。 相似文献
93.
李克艳 《曲靖师范学院学报》2003,22(1):44-47
罪刑法定原则是刑法的一项基本原则。我国在97刑法中予以确定,并在许多相关法律条中加以具体化。但在刑法的实践中,这一原则的贯彻仍然存在着一些限制,需要进一步加以修正和改进。 相似文献
94.
朱芸 《陕西理工学院学报(自然科学版)》2003,19(1):32-34
分析了中性点经电阻接地方式在工矿中应用,指出了这种接地方式的优点以及在实际应用中应注意的问题。 相似文献
95.
蒋鸿崑 《陕西师范大学学报(自然科学版)》2003,31(Z1):157-161
论述了基于网络的管理信息系统中分布式数据库的概念、特点和设计原理,并结合旅游管理信息系统研究分布式数据库的具体设计与实施. 相似文献
96.
介绍了小波理论在地震数据压缩、航空重力测量中扰动加速度的滤波处理、重力固体潮的调和分析等地学方面的应用现状,归纳了小波理论在地学应用领域的一些共性,分析了小波理论在地学领域的应用特点,探讨了小波理论在地学中新的应用方向,旨在为形成新的交叉研究方向或系统理论起一些抛砖引玉的作用。 相似文献
97.
会议厅扩音机回声啸叫抑制方法研究 总被引:1,自引:0,他引:1
介绍了作者自主开发的针对会议厅扩声中声反馈啸叫的自适应抑制器.该系统采用nLMS算法,在TMS320C5402 DSP上实时实现了室内声反馈啸叫的抑制,效果良好.着重介绍系统的工作原理、软硬件的设计及系统性能测试结果. 相似文献
98.
王光琼 《四川理工学院学报(自然科学版)》2003,16(3):87-91
随着现代信息技术的发展和应用,网络安全问题日益突出。文章对网络安全的含义、网络面临的安全威胁、网络安全目标做了初步的探讨,同时介绍了当前网络采用的各种安全防范技术、网络安全策略、网络安全的发展趋势等,这对我们认识网络和网络安全具有很强的参考价值。 相似文献
99.
计算机免疫系统中沙盒主机的构建 总被引:6,自引:0,他引:6
为提高系统的安全性,介绍了一种仿生物免疫系统设计的计算机系统安全模型GECISM(general computer immune system model),该模型由不同的代理构成,各代理模拟相应免疫细胞的功能,在此基础上提出了沙盒主机代理的构建方案. 相似文献
100.
根据对攻击类型、攻击检测时间、攻击报警可信度和环境因素等信息的考虑,将入侵响应分类,对警报可信度、攻击频率、风险评估和响应成本进行数学分析,利用以上研究结果设计了一种能对入侵做出自动响应并根据环境变化动态调整安全策略的自适应入侵响应系统. 相似文献