全文获取类型
收费全文 | 13085篇 |
免费 | 2572篇 |
国内免费 | 2613篇 |
专业分类
化学 | 6124篇 |
晶体学 | 290篇 |
力学 | 531篇 |
综合类 | 252篇 |
数学 | 1266篇 |
物理学 | 3831篇 |
无线电 | 5976篇 |
出版年
2024年 | 57篇 |
2023年 | 236篇 |
2022年 | 427篇 |
2021年 | 466篇 |
2020年 | 455篇 |
2019年 | 421篇 |
2018年 | 426篇 |
2017年 | 504篇 |
2016年 | 473篇 |
2015年 | 640篇 |
2014年 | 777篇 |
2013年 | 994篇 |
2012年 | 1140篇 |
2011年 | 1127篇 |
2010年 | 1051篇 |
2009年 | 1083篇 |
2008年 | 1107篇 |
2007年 | 992篇 |
2006年 | 992篇 |
2005年 | 824篇 |
2004年 | 649篇 |
2003年 | 501篇 |
2002年 | 518篇 |
2001年 | 513篇 |
2000年 | 455篇 |
1999年 | 277篇 |
1998年 | 137篇 |
1997年 | 103篇 |
1996年 | 114篇 |
1995年 | 99篇 |
1994年 | 101篇 |
1993年 | 85篇 |
1992年 | 90篇 |
1991年 | 59篇 |
1990年 | 70篇 |
1989年 | 35篇 |
1988年 | 52篇 |
1987年 | 39篇 |
1986年 | 28篇 |
1985年 | 29篇 |
1984年 | 20篇 |
1983年 | 23篇 |
1982年 | 19篇 |
1981年 | 11篇 |
1979年 | 9篇 |
1977年 | 5篇 |
1973年 | 6篇 |
1972年 | 4篇 |
1971年 | 4篇 |
1959年 | 4篇 |
排序方式: 共有10000条查询结果,搜索用时 397 毫秒
1.
2.
恶意代码数量已经呈现爆炸式增长,对于恶意代码的检测防护显得尤为重要.近几年,基于深度学习的恶意代码检测方法开始出现,基于此,提出一种新的检测方法,将恶意代码二进制文件转化为十进制数组,并利用一维卷积神经网络(1 Dimention Convolutional Neural Networks,1D CNN)对数组进行分类和识别.针对代码家族之间数量不平衡的现象,该算法选择在分类预测上表现良好的XGBoost,并对Vision Research Lab中的25个不同恶意软件家族的9458个恶意软件样本进行了实验.实验结果表明,所提的方法分类预测精度达到了97%. 相似文献
3.
Nonlinear Dynamics - In order to solve the constrained-input problem and reduce the computing resources, a novel event-triggered optimal control method is proposed for a class of discrete-time... 相似文献
5.
6.
本文对运营商信息安全集中管控架构演进和信息安全管控策略面临的问题进行了深入分析,提出了信息安全集中管控架构的演进方向建议及对信息安全监控策略工作优化的若干意见。 相似文献
7.
介绍了一种基于高性能浮点DSP芯片TMS320C32、CPLD芯片XC95288和A/D采样芯片AD976组成的多路采集系统的工作原理以及设计方法。通过对第一路施加特殊的电压量,在CCS开发环境下读取采样缓冲区的值,并利用Matlab对采样数据进行了全波傅氏变换。此外,该系统已在继电保护中得到广泛应用,实践表明,该系统能较好地解决多路模拟量的采集,并确保了采样数据的安全可靠性。 相似文献
8.
9.
10.