全文获取类型
收费全文 | 519篇 |
免费 | 25篇 |
国内免费 | 32篇 |
专业分类
测绘学 | 237篇 |
大气科学 | 110篇 |
地球物理 | 18篇 |
地质学 | 71篇 |
海洋学 | 22篇 |
天文学 | 9篇 |
综合类 | 90篇 |
自然地理 | 19篇 |
出版年
2024年 | 5篇 |
2023年 | 8篇 |
2022年 | 10篇 |
2021年 | 12篇 |
2020年 | 7篇 |
2019年 | 15篇 |
2018年 | 4篇 |
2017年 | 11篇 |
2016年 | 16篇 |
2015年 | 17篇 |
2014年 | 40篇 |
2013年 | 25篇 |
2012年 | 26篇 |
2011年 | 55篇 |
2010年 | 32篇 |
2009年 | 29篇 |
2008年 | 47篇 |
2007年 | 30篇 |
2006年 | 29篇 |
2005年 | 32篇 |
2004年 | 18篇 |
2003年 | 16篇 |
2002年 | 19篇 |
2001年 | 14篇 |
2000年 | 14篇 |
1999年 | 4篇 |
1998年 | 6篇 |
1997年 | 8篇 |
1996年 | 6篇 |
1995年 | 3篇 |
1994年 | 3篇 |
1993年 | 3篇 |
1992年 | 5篇 |
1991年 | 2篇 |
1990年 | 1篇 |
1989年 | 1篇 |
1948年 | 1篇 |
1944年 | 1篇 |
1943年 | 1篇 |
排序方式: 共有576条查询结果,搜索用时 31 毫秒
1.
罗卫敏 《成都信息工程学院学报》2004,19(2):209-213
针对信息系统安全的考虑,介绍在PowerBuilder环境中对用户权限的具体控制. 相似文献
2.
本主要讨论一种特殊的C语言程序设计方法,这种程序能有效地对自身的关键模块加密,能运行是地完成动态解密。 相似文献
3.
针对现有的基于证书的认证加密方案通信量和计算量大的缺点,提出了基于自证明公钥的可公开验证的认证加密方案。详细阐述了方案的系统初始化、签名生成、消息恢复验证以及公开验证4个阶段,方案的安全性是基于求解离散对数的困难性(DLP)和强单向hash函数(OWFH)的不可逆。该方案在没有签名者的协作下,任何验证者都可验证签名者的诚实性,在验证签名的同时可认证签名者的公钥,因而减少了存储空间、通信量和计算量。 相似文献
4.
着重讨论了网络用户经济效益的内涵以及用户的投入量和产出量,并提出了评价网络用户经济效益的指标体系,包括成本降低率,成本利润增长率、产品开发时间约率、市场占有增长率等系列指标。 相似文献
5.
LINUX,一个优秀的代码开放的操作系统。对其内核代码的分析,无论对编程或者学习操作系统原理都将事半功倍。然而处于安全性考虑,CPU的设计者将系统空间和用户空间分离,这个措施造成了对内核代码进行调试运行的困难。有许多方法可以使用户程序进入系统空间,比如中断方式、系统调用方式……我们介绍的是采用模块的方式使应用程序进入系统空间。 相似文献
6.
《岩矿测试》2008,27(2):78
《岩矿测试》在线投稿审稿系统(http:∥ykcs.i3t.com.cn/)实施作者网上投稿/查稿、专家网上审稿的办刊模式。该系统方便作者投稿、查询稿件进度;方便专家审稿;节省周期和节约成本。为使广大作者和审稿专家能尽快熟悉这种运作模式,有关事项如下。1作者网上投稿(1)点击“投稿人注册”,取得“用户名称”和“用户密码”。以后投稿或查稿时均用此用户名和密码。要求尽量详细填写相关信息。(2)输入“用户名称”和“密码”,选择身份“投稿人”,进入投稿系统,点击左侧“在线投稿”,选择“我要投稿”,阅读“投稿须知”,逐项填写稿件信息。点击“上传全文”,上传稿件的电子文档(Word或PDF格式,不超过5兆 相似文献
7.
8.
当今世界,市场竞争日益激烈、技术创新不断涌现、用户需求瞬息万变,加大核心技术的不断创新,保持技术领先,已成为企业保持竞争优势的重要途径之一。我国政府高度重视科技创新工作,在党的十六届三、四中全会上,提出了加快我国企业的改革与发展的战略规划,强调以创新为动力,增强我国企业竞争力的发展思路。在此精神指导下, 相似文献
9.
1客户端的安装 a.将所要安装的用户标识文件复制到本机。b.在本机找到hosts文件,用记事本打开,在文本末尾加:172.23.65.16bexa_s。 相似文献
10.
随着Internet的飞速发展,网络用户要求上网速度越来越快,而上网成本越来越低。本讲述了在目前网络发展中具有竞争力的ADSL宽带接入技术的优势及其在气象业务部门中的具体应用。 相似文献