首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   7769篇
  免费   1510篇
  国内免费   1347篇
测绘学   1231篇
大气科学   1254篇
地球物理   1307篇
地质学   4127篇
海洋学   828篇
天文学   132篇
综合类   1027篇
自然地理   720篇
  2024年   60篇
  2023年   263篇
  2022年   307篇
  2021年   318篇
  2020年   257篇
  2019年   351篇
  2018年   239篇
  2017年   247篇
  2016年   245篇
  2015年   328篇
  2014年   536篇
  2013年   404篇
  2012年   525篇
  2011年   531篇
  2010年   557篇
  2009年   562篇
  2008年   586篇
  2007年   505篇
  2006年   459篇
  2005年   419篇
  2004年   335篇
  2003年   295篇
  2002年   252篇
  2001年   273篇
  2000年   256篇
  1999年   227篇
  1998年   189篇
  1997年   159篇
  1996年   150篇
  1995年   154篇
  1994年   142篇
  1993年   111篇
  1992年   89篇
  1991年   70篇
  1990年   88篇
  1989年   74篇
  1988年   11篇
  1987年   12篇
  1986年   5篇
  1985年   8篇
  1984年   8篇
  1982年   2篇
  1981年   2篇
  1980年   3篇
  1976年   2篇
  1965年   1篇
  1964年   2篇
  1957年   3篇
  1954年   1篇
  1936年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
11.
本文介绍海浪非线性性实验研究的第一部分。利用实验室测得的在各种背景下具有不同非线性强度的风浪波面记录,通过波面统计分析,并与非线性波面理论分布比较,揭示了海浪非线性性的外观特征及其随风速、风区等的变化规律。  相似文献   
12.
以山东华能德州发电厂现役储灰库“灰水“对潜水位的影响和水量均衡原理,确定其对库区潜水位影响范围;对拟建储灰库区根据水文地质条件,采用非稳定流基本方程对库区潜水水位进行预测,得出平原储灰库区地下潜水位最大影响范围为750m.  相似文献   
13.
14.
Linux 防火墙的研究与设计   总被引:4,自引:0,他引:4  
阐述了Linux2.4内核的防火墙Linux的原理,并分析了netfilter的设计与实现,叙述了Linux的动态地址转换,介绍了在Linux下基于netfilter架构如何开发自己的防火墙并给出具体实例。  相似文献   
15.
深入调查搞好矿管─—辰溪县乡镇煤矿恶性事故迭生亟待解决肖和湖南省怀化地区矿管办怀化418000关键词资源管理,安全生产据统计,从1987~1993年底,辰溪县的乡镇煤矿发生安全事故多达148起,死亡342人,其中板桥乡洞岩上煤矿1990年8月7日发生...  相似文献   
16.
网络安全是近年来研究的热点,各种新技术不断涌现,身份认证是安全应用中最重要的一个问题,也是PKI的核心服务之一。PKI作为信息安全的基石经过几年的发展不断走向成熟,在许多领域发挥着重要的作用。针对目前对PKI中的重要部件RA的研究很少的状况,着重对RA的实现模型进行了探讨。  相似文献   
17.
18.
LINUX,一个优秀的代码开放的操作系统。对其内核代码的分析,无论对编程或者学习操作系统原理都将事半功倍。然而处于安全性考虑,CPU的设计者将系统空间和用户空间分离,这个措施造成了对内核代码进行调试运行的困难。有许多方法可以使用户程序进入系统空间,比如中断方式、系统调用方式……我们介绍的是采用模块的方式使应用程序进入系统空间。  相似文献   
19.
庆元县国土资源局在地质灾害防治工作中,对全县人民的生命财产安全高度负责,以防为主,防治结合,全面规划,综合治理,措施到位,不久前被省国土资源厅授予"浙江省地质灾害防治工作先进单位".  相似文献   
20.
基于WS-Security的安全动态电子商务   总被引:1,自引:0,他引:1  
Web服务方式的动态电子商务是电子商务的最终目标,安全问题是制约动态电子商务实现的主要因素。在介绍了WS-Security规范后,给出了一个建立动态电子商务的案例,分析了这个过程中可能面临的安全风险,提出了一种如何实现电子商务中重要的机密性、完整性问题的方法。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号