全文获取类型
收费全文 | 7264篇 |
免费 | 1036篇 |
国内免费 | 1342篇 |
专业分类
测绘学 | 1774篇 |
大气科学 | 1230篇 |
地球物理 | 755篇 |
地质学 | 2900篇 |
海洋学 | 931篇 |
天文学 | 54篇 |
综合类 | 699篇 |
自然地理 | 1299篇 |
出版年
2024年 | 123篇 |
2023年 | 380篇 |
2022年 | 520篇 |
2021年 | 427篇 |
2020年 | 316篇 |
2019年 | 358篇 |
2018年 | 229篇 |
2017年 | 237篇 |
2016年 | 260篇 |
2015年 | 270篇 |
2014年 | 404篇 |
2013年 | 315篇 |
2012年 | 410篇 |
2011年 | 406篇 |
2010年 | 406篇 |
2009年 | 391篇 |
2008年 | 403篇 |
2007年 | 404篇 |
2006年 | 396篇 |
2005年 | 373篇 |
2004年 | 323篇 |
2003年 | 331篇 |
2002年 | 331篇 |
2001年 | 286篇 |
2000年 | 213篇 |
1999年 | 162篇 |
1998年 | 177篇 |
1997年 | 159篇 |
1996年 | 133篇 |
1995年 | 119篇 |
1994年 | 101篇 |
1993年 | 68篇 |
1992年 | 57篇 |
1991年 | 48篇 |
1990年 | 42篇 |
1989年 | 33篇 |
1988年 | 5篇 |
1987年 | 4篇 |
1986年 | 4篇 |
1985年 | 4篇 |
1983年 | 1篇 |
1981年 | 3篇 |
1980年 | 1篇 |
1979年 | 2篇 |
1974年 | 2篇 |
1957年 | 4篇 |
1954年 | 1篇 |
排序方式: 共有9642条查询结果,搜索用时 0 毫秒
11.
本语文对CPM/PERT网络时间--费用优化的Fulkerson最长线路法和传统选取最优工期的方法进行了探讨,并针对存在的不足进行了修正和完善。从而使得到的工期==费用曲线和最优工期更符合水电工程实际。并根据本文的方法编制了CPM/PERT网络优化程序。 相似文献
12.
13.
总结了近阶段一系列的多媒体用于检索各种为空间信息提供图形接口的方式。在20世纪 80年代这种方法导致产生了交互式的原型激光碟,用于评价媒体在信息发布上的有效性,随后提出并发展了地理挖掘概念。地理挖掘概念是 相似文献
14.
1前言 我省气象网络系统升级之后,省地之间为2M速率带宽,地县之间为64KDDN专线,所有的县级路由器全是BD2621,所有地级路由器全是BD2641。本文所述的方法能够快速对其进行配置以及修改配置,将会对路由器的维护有很大帮助。 相似文献
15.
随着气象业务现代化、办公自动化程度的加快。气象系统内部以及与外界的信息交流量和交流面的不断扩大,给网络设计和管理者提出了如何解决在网络上的各种交流和日常工作中的安全问题。黑客的攻击愈来愈严重,资料信息的安全性也就受到威胁。 相似文献
16.
水下目标检测在海洋生物研究、考古探索、军事防御等多领域广泛应用,随着人工智能快速发展,水下目标检测也朝着无人化、智能化发展。深度学习采用神经网络挖掘信息特征,在速度和精度上均表现出优异的性能,成为了计算机视觉技术的主流算法,然而水下环境复杂,将其应用于水下图像目标检测仍存在较大的挑战。水下目标各模态信息互补,特征丰富,有利于目标检测识别,因此结合应用场景调研现有技术,然后设计基于深度学习的多模态水下目标检测系统,同时对比分析了现有关键技术的优缺点,最后对多模态目标检测系统未来发展进行总结与展望,具有重要意义。 相似文献
17.
为了提高煤层气压裂微震监测的精度,对压裂诱发裂缝进行精细刻画,利用淮南潘谢区块PX2-1井煤层气压裂地面微震监测数据,在微震事件定位等基础研究的基础上,研究了震源机制反演、地应力反演、水力裂缝渗透率等高级属性解释技术,结合数据特点,深入研究了基于震源机制的连续水力裂缝网络建模技术、水力裂缝渗透率反演技术,充分挖掘了煤层气压裂地面微震监测数据的丰富信息,精确描述了地下压裂裂缝的三维空间展布,为准确评价压裂效果提供了技术支撑。研究结果表明:微震高级属性解释技术在煤层气压裂监测领域有广泛的应用前景。 相似文献
18.
19.
虽然3G网络的安全机制扩展到核心网络,但是并没有实现端到端安全.基于自生成证书公钥密码体制,设计一种端到端密钥协商协议,只需要一个消息交换就可以建立安全的三方会话密钥.安全性分析结果表明:基于移动网络的端到端密钥协商协议能够解决密钥管理及第三方无举证窃听,与其他密钥协商协议相比,具有较好的安全性,为端到端加密在移动通信系统中的大规模应用提供基础. 相似文献
20.