全文获取类型
收费全文 | 9658篇 |
免费 | 1775篇 |
国内免费 | 475篇 |
专业分类
化学 | 78篇 |
晶体学 | 4篇 |
力学 | 257篇 |
综合类 | 79篇 |
数学 | 241篇 |
物理学 | 1909篇 |
无线电 | 9340篇 |
出版年
2024年 | 87篇 |
2023年 | 256篇 |
2022年 | 321篇 |
2021年 | 295篇 |
2020年 | 243篇 |
2019年 | 336篇 |
2018年 | 190篇 |
2017年 | 315篇 |
2016年 | 340篇 |
2015年 | 353篇 |
2014年 | 652篇 |
2013年 | 502篇 |
2012年 | 618篇 |
2011年 | 578篇 |
2010年 | 580篇 |
2009年 | 678篇 |
2008年 | 705篇 |
2007年 | 552篇 |
2006年 | 541篇 |
2005年 | 579篇 |
2004年 | 552篇 |
2003年 | 523篇 |
2002年 | 367篇 |
2001年 | 274篇 |
2000年 | 213篇 |
1999年 | 151篇 |
1998年 | 143篇 |
1997年 | 153篇 |
1996年 | 129篇 |
1995年 | 114篇 |
1994年 | 72篇 |
1993年 | 105篇 |
1992年 | 86篇 |
1991年 | 70篇 |
1990年 | 87篇 |
1989年 | 87篇 |
1988年 | 12篇 |
1987年 | 13篇 |
1986年 | 4篇 |
1985年 | 4篇 |
1984年 | 9篇 |
1983年 | 5篇 |
1982年 | 9篇 |
1981年 | 2篇 |
1980年 | 1篇 |
1976年 | 1篇 |
1959年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
81.
82.
83.
网络攻击追踪方法的分析与系统模型的建立 总被引:2,自引:0,他引:2
目前 ,计算机网络安全问题越来越严重。入侵检测是识别网络攻击的主要手段 ,现有的入侵检测系统可以检测到大多数基于网络的攻击 ,但不能提供对真实攻击来源的有效追踪。本文分析了IP地址追踪方法 ,结合现有的入侵检测技术提出了网络攻击源追踪系统的模型 ,阐述了该系统的体系结构和各部分的主要功能 ,给出了利用相关性分析对攻击者的攻击路径进行回溯的基本思想 ,对网络安全管理具有一定的借鉴意义。 相似文献
84.
85.
MATLAB在激光水下图像处理中的应用 总被引:1,自引:0,他引:1
介绍了MATLAB的功能,分析了MATLAB在数字图像处理中的应用,并结合对激光水下图像的处理说明了MATLAB在图像处理中的强大功能。 相似文献
86.
AMD处理器一直以高性价比而广受用户欢迎,但同时其高发热量和高耗电量也使许多心仪AMD产品的用户望而却步特别是在炎炎夏日,由于发热量大而造成的系统不稳定、死机等现象会给用户带来非常大的不便,因此,针对AMD平台的散热技术就凸现得尤为重要。 相似文献
87.
根据有线电视的数字化、光纤化发展趋势,现在的有线电视网络必须经过改造,以便为今后数字电视的传输和双向传输打下基础,进一步拓展有线电视的功能,为此提供一个城网改造的方案供参考。 相似文献
88.
∑-Δ调制噪声整形的研究 总被引:1,自引:0,他引:1
介绍∑-△调制器的基本结构,分析∑-△调制技术对噪声进行整形的基本原理及过采样率、∑-△调制器的级数对整形效果的影响,从中获得了一些有用的结论. 相似文献
89.
We demonstrate that noise can be a benefit factor that enables us to hear weaker signals. We measured the hearing thresholds of subjects for pure tone in different noise levels. The results show that pure tone thresholds with noise of some levels are lower than that without noise. The largest down-shift of the threshold by noise among the examined subjects is 5.7 dB, and the smallest is 1.7 dB. 相似文献
90.
本文通过分析和比较同相和反相放大器En-In噪声的特点,给出了若干新结果,本文方法在低噪声运放电路设计和运放噪声参数提取中具有十分有重要的意义。 相似文献