全文获取类型
收费全文 | 36739篇 |
免费 | 4472篇 |
国内免费 | 4028篇 |
专业分类
化学 | 5147篇 |
晶体学 | 135篇 |
力学 | 3159篇 |
综合类 | 787篇 |
数学 | 10845篇 |
物理学 | 8424篇 |
无线电 | 16742篇 |
出版年
2024年 | 244篇 |
2023年 | 792篇 |
2022年 | 1057篇 |
2021年 | 1030篇 |
2020年 | 756篇 |
2019年 | 777篇 |
2018年 | 495篇 |
2017年 | 1071篇 |
2016年 | 1157篇 |
2015年 | 1191篇 |
2014年 | 2327篇 |
2013年 | 1904篇 |
2012年 | 2548篇 |
2011年 | 2580篇 |
2010年 | 2247篇 |
2009年 | 2351篇 |
2008年 | 3776篇 |
2007年 | 2010篇 |
2006年 | 2031篇 |
2005年 | 2512篇 |
2004年 | 1917篇 |
2003年 | 2204篇 |
2002年 | 1511篇 |
2001年 | 1173篇 |
2000年 | 797篇 |
1999年 | 700篇 |
1998年 | 703篇 |
1997年 | 548篇 |
1996年 | 461篇 |
1995年 | 475篇 |
1994年 | 415篇 |
1993年 | 256篇 |
1992年 | 296篇 |
1991年 | 255篇 |
1990年 | 228篇 |
1989年 | 184篇 |
1988年 | 68篇 |
1987年 | 51篇 |
1986年 | 32篇 |
1985年 | 28篇 |
1984年 | 20篇 |
1983年 | 16篇 |
1982年 | 15篇 |
1981年 | 14篇 |
1980年 | 2篇 |
1979年 | 5篇 |
1977年 | 1篇 |
1959年 | 3篇 |
1951年 | 5篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
991.
Modern network systems have much trouble in security vulnerabilities such as buffer overflow, bugs in Microsoft Internet, sensor network routing protocol too simple, security flaws of applications, and operating systems. Moreover, wireless devices such as smart phones, personal digital assistants (PDAs), and sensors have become economically feasible because of technological advances in wireless communication and manufacturing of small and low-cost sensors. There are typologies of vulnerabilities to be exploited in these devices. In order to improve securities, many mechanisms are adopted, including authentication, cryptography, access control, and intrusion detection systems (IDS). In general, intrusion detection techniques can be categorized into two groups: misuse detection and anomaly detection. The misuse detection systems use patterns of weB-known attacks or weak spots of the systems to identify intrusions. The weakness of misuse detection systems is unable to detect any future (unknown) intrusion until corresponding attack signatures are intruded into the signature database. Anomaly detection methods try to determine whether the deviation is from the established normal usage patterns or not. The critical success of anomaly detection relies on the model of normal behaviors. 相似文献
992.
日益严峻的市场环境和竞争环境使得电信设备商不仅需要转型,而且要加速转型的步伐;需要同时对外部市场和内部自身结构加速调整和适应的步伐……今年第二季度以来各大设备商的表现似乎向我们印证了一个更加“惨淡”的电信业基础设施市场。运营商对于服务和支撑更加关注,智能手机用户数的持续增长也使得移动宽带继续成为投资的热点,这也是支撑未来移动通信产业继续发展的重要推动力之一 相似文献
993.
Currently, few general methods have been suggested to quantitate the imperceptibility among var- ious hiding algorithms. Especially, it is a challenge to quantitate the imperceptibility of the hiding-vector, which is consisted of orthogonal hiding algorithms in the multi- dimensional hiding space. In this paper, a novel model of general imperceptibility quantitation was proposed. Ac- cording to this model, a quantitation method based on the relative entropy was designed. It is proved under this quantitation method that there exists the global maximal imperceptibility for any specified hiding-vector capacity. An optimization algorithm was proposed to approach this maximum by adjusting the allocation of secret message into each components of the hiding-vector. Experiments with VoIP and bitmap multi-dimensional hiding space validated the effectiveness of the designed quantitation method and the proposed optimization algorithm. 相似文献
994.
995.
在中职学校中计算机专业作为中职学校的一个重要的专业,所以受到学校的广泛重视.计算机技术在目前已经被广泛的应用,所以学校对这门课程的要求也越来越高,分组协作式的教学模式作为一种新型的教学方式,让学生可以更好的学习交流,不仅可以增强中职学生的提高了学生的团队精神还可以提高学生在计算机学习过程中的积极性,实现了高效率的课堂,为中职学生在计算机的学习过程中提供了一种新的学习方式,促进了中职学校计算机的发展. 相似文献
996.
研究含汞土壤的修复问题,采用热解析和低温等离子体综合技术探究新途径,调整温度、添加剂、时间等因素来判断脱汞效果并探究其不同形态,分析工艺过程废料的内部联系,并对废气处理进行分析实验。结论如下:(1)通过改良技术的BCR连续萃取法,得出研究区汞的形态主要为有机结合态(53%)。之后依次是氧化物结合态(33%)、酸可提取态(8%)、残渣态(6%)。(2)温度对热解析程度影响较大。在500℃以上的热解析条件下,土壤中的汞浓度不足1.5 mg·kg-1。(3)当选用400℃的解析温度时,40 min汞去除总体完成。在低于1 700 mg·kg-1的浓度下,汞去除率随着土壤中的含量的增大而减小。(4)氯化钙对于热解析的促进作用最强,柠檬酸、升华硫也有一定作用,硫化钠对于汞去除形成阻滞。(5)低温等离子体的最佳状态是电源设置电压为22 kV,频率为660 Hz。整个系统的汞去除程度可达近90%。 相似文献
997.
998.
999.
建立了一种基于压力梯度和渗流速度时间序列提取变质量破碎岩体渗透性参量(渗透率、非Darcy流β因子、加速度系数)的方法。首先,根据破碎岩体渗透性参量之间的幂指数关系和Forchheimer关系,建立了采样时刻渗透率的代数方程,并利用Newton切线法求得此代数方程的根;其次,对渗透性参量的参考值及幂指数进行优化。通过算例分析了该方法用于计算变质量破碎岩体渗透性参量的可行性及准确性。研究结果表明:随着细小颗粒的迁移流失,破碎岩体在恒定的压力梯度下,渗流速度和渗透率增加,非Darcy流β因子和加速度系数降低。 相似文献