首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1158400篇
  免费   133181篇
  国内免费   141312篇
化学   503197篇
晶体学   7989篇
力学   39398篇
综合类   13497篇
数学   82002篇
物理学   319165篇
无线电   467645篇
  2024年   8272篇
  2023年   26887篇
  2022年   31558篇
  2021年   32024篇
  2020年   24557篇
  2019年   27560篇
  2018年   24190篇
  2017年   23669篇
  2016年   27681篇
  2015年   30389篇
  2014年   53292篇
  2013年   46963篇
  2012年   82125篇
  2011年   94602篇
  2010年   54710篇
  2009年   51959篇
  2008年   85452篇
  2007年   84821篇
  2006年   84098篇
  2005年   78332篇
  2004年   68648篇
  2003年   57255篇
  2002年   49756篇
  2001年   40696篇
  2000年   38685篇
  1999年   20593篇
  1998年   12562篇
  1997年   9629篇
  1996年   15096篇
  1995年   12792篇
  1994年   13803篇
  1993年   14144篇
  1992年   13550篇
  1991年   9512篇
  1990年   9232篇
  1989年   9090篇
  1988年   9435篇
  1987年   8681篇
  1986年   8318篇
  1985年   7689篇
  1984年   5747篇
  1983年   4663篇
  1982年   3946篇
  1981年   3356篇
  1980年   2339篇
  1979年   1415篇
  1978年   812篇
  1975年   520篇
  1965年   504篇
  1948年   903篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
91.
在探讨了Web查询服务的典型模型后,论文阐述了服务器端会话追踪机制的实现方式,设计了基于服务器端会话追踪的Web查询服务的典型解决方案。该设计方案可以较为安全地保存和维护客户的上下文信息,可靠地跟踪用户查询所处的状态,有效地实现有状态的Web查询服务。  相似文献   
92.
网络安全事件的关联分析方法的比较研究   总被引:2,自引:0,他引:2  
随着当前攻击手段和技术的日益复杂化,一次入侵事件往往需要多个步骤才能完成,这些步骤都是彼此相关的。但是传统的入侵检测集中于检测底层的入侵或异常,所检测到的结果也仅仅是一次完整入侵的一部分,所以不能将不同的报警结合起来以发现入侵的逻辑步骤或者入侵背后的攻击策略。关联分析技术将不同分析器上产生的报警进行融合与关联分析,极大地减少了报警的数量,降低了入侵检测的误报率,并且适当的减少了入侵检测的漏报率。文中在对网络安全事件关联分析方法的系统结构进行分析后,着重介绍了当前比较流行的几种网络安全事件关联分析方法,最后对各种方法进行了比较研究。  相似文献   
93.
基于ISO/IEC17799标准建立了一个综合的信息系统风险分析框架,并运用模糊多准则决策(FMCDM)方法计算信息安全风险,根据风险等级矩阵(RLM)对信息资产风险进行级别划分,最终建立评估信息资产相关风险的完整模型。  相似文献   
94.
信息系统灾难恢复能力评估方法研究   总被引:1,自引:0,他引:1  
论文提出了一种信息系统灾难恢复能力评估方法:信息资产分析方法、本地灾难恢复和远程灾难恢复等级的划分方法,并在此基础上,利用AHP层次分析法,构建了一套灾难恢复能力评估指标体系。该方法可以使评估结果具有更好的针对性和全面性。  相似文献   
95.
中国的巨大市场当然可以作为3G知识产权授权谈判的筹码,但仅有这些远远不够,与强大的外企竞争者相比,华为、中兴之外,国内通信行业的大多数企业还处在发展的初级阶段,没有核心专利,没有国际市场,那么要想争得一个合理的专利授权费,它们的筹码又在哪里呢?  相似文献   
96.
引言继2月24日第一批入围中国联通GSM软交换商用名单后,上海贝尔阿尔卡特5020移动软交换于4月3日又获得了中国移动GSM软交换设备入网许可证。它不仅全面满足中国移动、中国联通的大规模商用部署要求,同时在中国信息产业部、中国移动、中国电信、中国网通组织的相应3GR4测试中同样表现出色,顺利通过全部项目,完全支持WCDMA和TD-SCDMA国际标准。一、服务G网,有力支持3G各阶段测试1.获中国移动GSM软交换入网许可证5020移动软交换设备于2005年10月在中国移动启动测试,按照常规流程,经历了预审、测试、评审、遗留问题处理四个环节,测试…  相似文献   
97.
基于混合智能的多Agent个性化信息推荐   总被引:1,自引:0,他引:1  
徐嘉莉  付平 《信息技术》2006,30(9):83-87
在基于Agent的个性化网页推荐中,目前主要有两种过滤方法:基于内容的过滤和基于多Agent合作的过滤。在分析了单独使用这两种方法存在的不足之后,提出了基于改进蚁群算法的聚类分析建立用户模型的算法,并给出了结合两种方法优点的用户模型主动学习算法,最后给出了个性化信息推荐模型及相关算法。  相似文献   
98.
介绍现代开关电源行业仿真工作的意义和现状,以及专用仿真软件包SIM etrix/SIMPLIS的优点和不足。通过实例给出SIMPLIS环境中集成电路控制芯片的建模过程,并就其中的关键技术予以简单讨论。  相似文献   
99.
近几年,固定移动融合(FMC)成为电信行业的一个热点话题,成为网络发展的一个重要趋势,其目的是使用户不论在固定环境中,还是在移动环境中,都能享受到相同的服务,获得相同的应用.固定移动融合主要体现在三个层面上:终端融合、业务融合及网络融合.  相似文献   
100.
随着我国电信业的改革和开放,运营商的外部环境和内部结构比以往任何时候都更为复杂:一方面我国电信市场的竞争越来越激烈,竞争行为常常是互相依赖、互相激发,不讲究战略的运营商将会败得一塌糊涂;另一方面,我国主要的运营商都在国内外上市,上市后将面临各种考核要求及经营机制转变的要求,进行战略规划已成为企业内部管理的基本需要之一。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号