全文获取类型
收费全文 | 531篇 |
免费 | 25篇 |
国内免费 | 20篇 |
专业分类
测绘学 | 108篇 |
大气科学 | 99篇 |
地球物理 | 26篇 |
地质学 | 90篇 |
海洋学 | 27篇 |
天文学 | 6篇 |
综合类 | 96篇 |
自然地理 | 124篇 |
出版年
2023年 | 6篇 |
2022年 | 3篇 |
2020年 | 1篇 |
2019年 | 8篇 |
2018年 | 2篇 |
2017年 | 3篇 |
2016年 | 10篇 |
2015年 | 9篇 |
2014年 | 27篇 |
2013年 | 31篇 |
2012年 | 46篇 |
2011年 | 41篇 |
2010年 | 37篇 |
2009年 | 33篇 |
2008年 | 44篇 |
2007年 | 34篇 |
2006年 | 23篇 |
2005年 | 36篇 |
2004年 | 31篇 |
2003年 | 38篇 |
2002年 | 24篇 |
2001年 | 18篇 |
2000年 | 13篇 |
1999年 | 9篇 |
1998年 | 13篇 |
1997年 | 8篇 |
1996年 | 6篇 |
1995年 | 3篇 |
1994年 | 5篇 |
1992年 | 3篇 |
1991年 | 1篇 |
1990年 | 2篇 |
1989年 | 3篇 |
1984年 | 5篇 |
排序方式: 共有576条查询结果,搜索用时 15 毫秒
561.
澳大利亚中学课程设置给学生提供了多样化的选择,调动了学习积极性,充分体现了教育公平,并有利于为社会各行业提供技能人才。以澳大利亚考菲尔德文法学校为例,介绍了澳大利亚中学课程设置和地理学科课程体系及高中地理教学的主要内容。 相似文献
562.
<正>5月27日—28日,全区国土资源所标准化建设经验交流会在包头市召开,来自国土资源部、国家土地督察北京局、自治区国土资源厅的相关领导参会,全区各盟市国土资源部门相关人员到会"取经"。自治区国土资源厅党组书记、厅长李世镕在总结讲话中指出,这次现场会的召开正当其时,效果明显。在下一步的贯彻落实工作中,各盟市国土资源局领导首先要解决好认识和定位 相似文献
563.
功耗攻击成功率会受到很多因素的影响,包括不同的语言的实现方式。以PRESENT算法为研究对象、STC90C58AD微控制器作为硬件仿真平台,针对在同一环境下使用C语言和汇编语言实现的PRESENT算法,分别实施了相关功耗攻击。实验结果表明:使用C语言实现的PRESENT算法泄露的功耗信息有限,使用4000条功耗曲线不能通过相关功耗攻击得到全部密钥。而对于汇编语言实现的算法,则能通过相关功耗攻击从95条功耗曲线中恢复出全部密钥。 相似文献
564.
565.
[本刊讯]11月8日,2014高校GIS论坛在武汉隆重举行,来自全国30多所高校的1000多名专家学者与青年学子参加了此次论坛。8日上午的主论坛上,吴信才教授作了题为《众智共享梦云腾空——地理信息创新发展的思考》 相似文献
566.
567.
今天我们又迎来了一年一度的督察干部整训活动,这是国家土地督察机构连续第七次开展年度整训.这次整训的目的是围绕党中央、国务院和部党组对国家土地督察工作的新要求,着力提升队伍的政治素质和专业能力,为督察工作再上新台阶奠定坚实基础.整训课程设置紧扣当前土地管理的重点工作,针对性和实效性很强.部党组高度重视整训活动,部党组书记、部长、国家土地总督察姜大明同志和新任部党组成员、中央纪委驻部纪检组组长赵凤桐同志将到整训班来,出席“一办九局”主要负责同志作风建设和党风廉政建设责任承诺书签订仪式并作重要讲话.这些都充分体现了部党组对土地督察队伍的重视、关心和爱护. 相似文献
568.
为了有效地管理矿产资源的勘探开发和利用,世界各国根据自身资源禀赋、经济发展阶段、政治体制等情况,设置了不同类型的矿产资源管理机构。本文通过调查分析全球182个国家的矿产资源管理机构设置情况,将各国矿管机构大致划分为能源矿业部、能源矿业工业部、自然资源部、环境自然资源部等4种类型。在所调查国家中有超过半数的国家设立了能源矿业部或能源矿业工业部,采取能源矿产资源专门管理或资源管理与产业管理相结合的体制;而面积辽阔的联邦制国家及面积狭小的国家则多设立了自然资源部或环境自然资源部,综合管理包括矿产资源在内的多种自然资源。 相似文献
569.
刘佳 《南京气象学院学报》2013,5(4):352-357
S盒是大多数对称密码算法中唯一的非线性结构,其密码学特性直接决定了密码算法的好坏.该文对美国高级加密标准AES算法、韩国对称加密标准SEED算法、欧洲对称加密标准Camellia算法和中国商用密码标准SMS4算法的S盒密码学性质进行了深入的探讨,研究各种算法中S盒的代数性质和布尔函数性质,分析各种算法抵抗差分密码分析和线性密码分析等攻击的能力.通过对比S盒的优缺点,揭示了各种算法的安全性. 相似文献
570.