全文获取类型
收费全文 | 5212篇 |
免费 | 200篇 |
国内免费 | 288篇 |
专业分类
系统科学 | 239篇 |
丛书文集 | 139篇 |
教育与普及 | 147篇 |
理论与方法论 | 34篇 |
现状及发展 | 40篇 |
研究方法 | 18篇 |
综合类 | 5082篇 |
自然研究 | 1篇 |
出版年
2024年 | 26篇 |
2023年 | 68篇 |
2022年 | 129篇 |
2021年 | 157篇 |
2020年 | 92篇 |
2019年 | 46篇 |
2018年 | 67篇 |
2017年 | 95篇 |
2016年 | 81篇 |
2015年 | 161篇 |
2014年 | 228篇 |
2013年 | 204篇 |
2012年 | 222篇 |
2011年 | 228篇 |
2010年 | 212篇 |
2009年 | 226篇 |
2008年 | 269篇 |
2007年 | 231篇 |
2006年 | 220篇 |
2005年 | 207篇 |
2004年 | 138篇 |
2003年 | 136篇 |
2002年 | 117篇 |
2001年 | 140篇 |
2000年 | 147篇 |
1999年 | 231篇 |
1998年 | 209篇 |
1997年 | 204篇 |
1996年 | 192篇 |
1995年 | 176篇 |
1994年 | 138篇 |
1993年 | 111篇 |
1992年 | 129篇 |
1991年 | 105篇 |
1990年 | 87篇 |
1989年 | 92篇 |
1988年 | 68篇 |
1987年 | 50篇 |
1986年 | 33篇 |
1985年 | 18篇 |
1984年 | 4篇 |
1982年 | 2篇 |
1981年 | 1篇 |
1980年 | 1篇 |
1958年 | 1篇 |
1957年 | 1篇 |
排序方式: 共有5700条查询结果,搜索用时 15 毫秒
1.
马蹄寺石窟群地处河西走廊中部,气候条件十分恶劣。由于常年受到温度、湿度、酸碱盐等作用的影响,石窟岩体性能出现了不同程度的劣化现象。通过开展室内模拟试验,研究以上多种恶劣环境的循环作用对于岩体抗压强度、波速、质量的影响规律,同时使用X射线衍射仪(X-ray diffraction,XRD)、X射线荧光光谱(X-ray fluorescence,XRF)和扫描电子显微镜(scanning electron microscope,SEM)对循环作用过程中样品的矿物组分、元素含量和微观形貌进行分析研究。研究结果表明,循环作用使样品中的长石类矿物和方解石含量降低,黏土类矿物含量增加,胶结程度下降,孔隙逐渐发展成为横向微裂隙,导致样品的性能出现不同程度的劣化现象。循环作用对岩体性能的影响程度从大到小依次为冻融循环、耐盐循环、耐碱循环、耐酸循环和温湿循环。 相似文献
2.
基于小波分析方法,通过对7种小波函数在误差控制和阈值方法选取上的对比,参考信噪比及均方误差等计算结果,选取了较为合理的Rigrsure阈值分析方法和sym5小波函数作为地面大气电场信号的去噪处理方法.该方法不仅能够较好地对电场信号波形平滑处理,降低电场波形中噪声信号的叠加度,还可保留闪电引起的电场的快速变化.在此基础上,利用差分计算方法实现了对闪电信号的自动识别,引入了总闪电频数误差及分时段闪电频数与人工分析结果的相关系数等2个参考量来选取差分计算方法中电场差分阈值,通过该方法可以实现闪电频数和极性等有关信息的提取. 相似文献
3.
FortiGate防火墙在图书馆网络安全中的应用 总被引:2,自引:1,他引:1
曾巧红 《科技情报开发与经济》2004,14(8):267-268
论述了图书馆使用防火墙的必要性,介绍了防火墙的发展过程,指出了传统防火墙的局限性,描述了FortiGate防火墙的性能及其工作模式。 相似文献
4.
本研究用膏剂法进行无孔渗硅研究,透射电镜、电子探针和M351腐蚀仪分析证实:获得了致密、无孔隙、具有良好耐磨性和耐腐蚀性的渗硅层,并分析了渗硅层形成机理及表层疏松层以及内部孔隙成因。 相似文献
5.
提出了工艺规划系统中动态模式分类(pattern classification)的概念,介绍了模式分类判定树和动态模式分类的基本原理,并对动态模式分类的聚类质量标准进行了研究。动态模式分类是基于实例归纳(case based reasoning,CBR)的自动分类过程,具有自学习和自完善的功能。 相似文献
6.
7.
Static extracting method of software intended behavior based on API functions invoking 总被引:1,自引:0,他引:1
The method of extracting and describing the intended behavior of software precisely has become one of the key points in the fields of software behavior's dynamic and trusted authentication. In this paper, the author proposes a specified measure of extracting SIBDS (software intended behaviors describing sets) statically from the binary executable using the software's API functions invoking, and also introduces the definition of the structure used to store the SIBDS in detail. Experimental results demonstrate that the extracting method and the storage structure definition offers three strong properties: (i) it can describe the software's intended behavior accurately; (ii) it demands a small storage expense; (iii) it provides strong capability to defend against mimicry attack. 相似文献
8.
商业银行内部控制存在的问题及改进措施 总被引:1,自引:0,他引:1
文章指出我国商业银行传统的内部控制模式存在着严重的问题,内部控制的思路和方式与金融风险的控制方向相背离,致使内部控制低效.笔者从我国商业银行存在的问题入手,分析其产生的原因,进而提出相应的解决措施. 相似文献
9.
孟郊和贾岛是唐代两位著名的苦吟诗人,两人分别在五古和五律方面有着独特的建树,但贾岛的古体诗明显受到了孟郊诗歌的影响。具体来说,贾岛的古体诗只用五言的形式,呈现出奇而硬的风格,有着乐府化的倾向,这三方面都可以看出与孟郊诗歌的渊源关系。 相似文献
10.