首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1163308篇
  免费   133456篇
  国内免费   141676篇
化学   503989篇
晶体学   8008篇
力学   39625篇
综合类   13608篇
数学   82620篇
物理学   319854篇
无线电   470736篇
  2024年   8280篇
  2023年   26935篇
  2022年   31608篇
  2021年   32140篇
  2020年   24588篇
  2019年   27580篇
  2018年   24215篇
  2017年   23730篇
  2016年   27745篇
  2015年   30438篇
  2014年   53487篇
  2013年   47054篇
  2012年   82195篇
  2011年   94674篇
  2010年   54785篇
  2009年   52030篇
  2008年   85538篇
  2007年   84928篇
  2006年   84172篇
  2005年   78429篇
  2004年   68801篇
  2003年   57369篇
  2002年   49858篇
  2001年   40795篇
  2000年   38853篇
  1999年   20874篇
  1998年   12878篇
  1997年   10020篇
  1996年   15477篇
  1995年   13114篇
  1994年   14104篇
  1993年   14403篇
  1992年   13783篇
  1991年   9756篇
  1990年   9455篇
  1989年   9277篇
  1988年   9485篇
  1987年   8731篇
  1986年   8351篇
  1985年   7728篇
  1984年   5771篇
  1983年   4694篇
  1982年   3966篇
  1981年   3373篇
  1980年   2358篇
  1979年   1422篇
  1978年   820篇
  1975年   524篇
  1965年   515篇
  1948年   903篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
81.
在理想的电力系统中,发电机发出的电力是以正弦、三相对称,频率和电压保持相对恒定的电能形态向负荷供电。系统负荷主要由电动机、电气照明、电热器等设备组成,一般认为它们是线性的,不至于造成谐波问题。了解电源谐波问题对我们广播电视工作者搞好设备维护,确保安全优质播出具有非常重要的意义。本文结合作者在工作中发现的谐波污染事例探讨电源谐波污染的成因、危害、识别方法和防治办法,供同仁参考。  相似文献   
82.
贴片机脱机编程的快捷方法   总被引:7,自引:4,他引:3  
SMT生产线中的大多数加工设备均为数控设备。它们编程所需要的大多数特征数据均可从CAD设计系统中得到。文章介绍了如何从CAD设计系统中导出X、Y坐标数据,并转换成贴片数据的方法和思路,以期引起更多的同行加入到这方面的研究中。  相似文献   
83.
论文提出利用用户提供的个性化信息来随机产生关联大素数,保证了素数选取的随机化、个性化,提高了RSA算法的安全性。  相似文献   
84.
对许多企业而言,不仅需要能够简单部署的安全远程访问解决方案,而且还需要能够紧密地与企业已投资的身份管理系统进行集成的解决方案。为了满足安全远程访问的实时需求,SafeNet最近推出了无边界安全企业级访问服务器(Borderless SecurityEnterprise Access Server)。该产品不仅具备SSL VPN功能,而且利用特殊配置及设定来满足大型企业的严苛要求(快速建立安全存取控制解决方案,并提供迅速的ROI)。该产品安装在稳固且高效能的1U装置中,将IPSec及SSL VPN、稳固的用户认证、多方授权、端点安全兼容检查以及广泛的认证功能整合在一起,…  相似文献   
85.
在探讨了Web查询服务的典型模型后,论文阐述了服务器端会话追踪机制的实现方式,设计了基于服务器端会话追踪的Web查询服务的典型解决方案。该设计方案可以较为安全地保存和维护客户的上下文信息,可靠地跟踪用户查询所处的状态,有效地实现有状态的Web查询服务。  相似文献   
86.
网络安全事件的关联分析方法的比较研究   总被引:2,自引:0,他引:2  
随着当前攻击手段和技术的日益复杂化,一次入侵事件往往需要多个步骤才能完成,这些步骤都是彼此相关的。但是传统的入侵检测集中于检测底层的入侵或异常,所检测到的结果也仅仅是一次完整入侵的一部分,所以不能将不同的报警结合起来以发现入侵的逻辑步骤或者入侵背后的攻击策略。关联分析技术将不同分析器上产生的报警进行融合与关联分析,极大地减少了报警的数量,降低了入侵检测的误报率,并且适当的减少了入侵检测的漏报率。文中在对网络安全事件关联分析方法的系统结构进行分析后,着重介绍了当前比较流行的几种网络安全事件关联分析方法,最后对各种方法进行了比较研究。  相似文献   
87.
基于ISO/IEC17799标准建立了一个综合的信息系统风险分析框架,并运用模糊多准则决策(FMCDM)方法计算信息安全风险,根据风险等级矩阵(RLM)对信息资产风险进行级别划分,最终建立评估信息资产相关风险的完整模型。  相似文献   
88.
信息系统灾难恢复能力评估方法研究   总被引:1,自引:0,他引:1  
论文提出了一种信息系统灾难恢复能力评估方法:信息资产分析方法、本地灾难恢复和远程灾难恢复等级的划分方法,并在此基础上,利用AHP层次分析法,构建了一套灾难恢复能力评估指标体系。该方法可以使评估结果具有更好的针对性和全面性。  相似文献   
89.
中国的巨大市场当然可以作为3G知识产权授权谈判的筹码,但仅有这些远远不够,与强大的外企竞争者相比,华为、中兴之外,国内通信行业的大多数企业还处在发展的初级阶段,没有核心专利,没有国际市场,那么要想争得一个合理的专利授权费,它们的筹码又在哪里呢?  相似文献   
90.
引言继2月24日第一批入围中国联通GSM软交换商用名单后,上海贝尔阿尔卡特5020移动软交换于4月3日又获得了中国移动GSM软交换设备入网许可证。它不仅全面满足中国移动、中国联通的大规模商用部署要求,同时在中国信息产业部、中国移动、中国电信、中国网通组织的相应3GR4测试中同样表现出色,顺利通过全部项目,完全支持WCDMA和TD-SCDMA国际标准。一、服务G网,有力支持3G各阶段测试1.获中国移动GSM软交换入网许可证5020移动软交换设备于2005年10月在中国移动启动测试,按照常规流程,经历了预审、测试、评审、遗留问题处理四个环节,测试…  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号