全文获取类型
收费全文 | 26565篇 |
免费 | 1637篇 |
国内免费 | 449篇 |
专业分类
化学 | 327篇 |
晶体学 | 8篇 |
力学 | 324篇 |
综合类 | 180篇 |
数学 | 1483篇 |
物理学 | 1665篇 |
无线电 | 24664篇 |
出版年
2024年 | 313篇 |
2023年 | 1247篇 |
2022年 | 1261篇 |
2021年 | 1680篇 |
2020年 | 996篇 |
2019年 | 1214篇 |
2018年 | 413篇 |
2017年 | 1114篇 |
2016年 | 1215篇 |
2015年 | 992篇 |
2014年 | 1867篇 |
2013年 | 1379篇 |
2012年 | 1456篇 |
2011年 | 1407篇 |
2010年 | 1216篇 |
2009年 | 1351篇 |
2008年 | 1575篇 |
2007年 | 1012篇 |
2006年 | 933篇 |
2005年 | 1203篇 |
2004年 | 920篇 |
2003年 | 798篇 |
2002年 | 626篇 |
2001年 | 509篇 |
2000年 | 375篇 |
1999年 | 255篇 |
1998年 | 229篇 |
1997年 | 204篇 |
1996年 | 182篇 |
1995年 | 145篇 |
1994年 | 117篇 |
1993年 | 87篇 |
1992年 | 68篇 |
1991年 | 97篇 |
1990年 | 74篇 |
1989年 | 85篇 |
1988年 | 10篇 |
1987年 | 8篇 |
1986年 | 5篇 |
1985年 | 1篇 |
1984年 | 3篇 |
1983年 | 2篇 |
1982年 | 3篇 |
1981年 | 3篇 |
1959年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 12 毫秒
231.
232.
本文从应急指挥系统的实际需求和业务场景出发,针对系统的总体架构、安全需求、功能板块和实用性能等多方面进行设计,将系统功能划分为用户大屏及应急指挥监控前端和业务操作管理后端,并针对指挥监控系统在集成多源数据时遇到的实际问题,提出了数据采集、清洗和存储的思路,最后从系统功能数据流转、对外数据发布、与硬件交互等方面进行了系统验证和测试。 相似文献
233.
数据信托作为一项突破性技术,为解决数据安全与管理的难题提供了全新的思路。目前世界范围内主要存在两种数据信托模式,分别是信息受托人模式和第三方信托模式,两种信托模式优势和劣势各有不同。我国通过学习数据信托方面的先进经验,也进行了一定的数据信托本土化的尝试,并且取得了一定成效。在此基础上,在推动数据要素市场化的环境背景下,通过对数据授权、数据要素流通、数据收益分配、数据安全等方面的分析,讨论数据信托如何推动数要素市场化。 相似文献
234.
在国家经济发展和产业结构升级、转型背景下,职业教育对人才培养的要求发生了转变。为了适应新的环境,职业教育改革应该从建立现代职业教育体系的角度出发。其中,高职本科贯通是新时代提出的一种现代化培养模式。本文旨在研究大数据与财务管理专业人才培养方案,从培养目标、要求、重点、教学模式和课程体系等方面进行探讨。该方案以素质教育为前提,将通识教育与技能教育相结合,培养满足社会发展需求的技术技能型人才。 相似文献
235.
236.
237.
提出了一种基于多维高斯贝叶斯分类算法的复杂系统影响因素的分析方法,并利用大数据方法建立了不同PM2.5范围的分类模型,结合马氏距离开展了影响因素的关键性分析。以合肥市2013―2018年间的天气与空气质量数据为基础,筛选了PM10、SO2、NO2、CO、O3等8个大气污染的关键影响因素,采用散点矩阵对PM2.5与这些影响因素的相关性进行了分析。利用高斯贝叶斯分类器建立了基于8个主要参量的PM2.5大气污染分析模型,研究发现,PM2.5与CO浓度具有较强的正相关性,对NO2具有选择性,与O3具有负相关性,而CO与SO2对PM2.5的产生存在某种竞争机制。 相似文献
238.
239.
随着各种智能技术与互联网技术的发展与普及,网络通信为人们的生活带来了诸多便利.目前网络通信是生产生活中不可或缺的一项重要基础,应高度重视其中的数据安全问题.对于如何创建一个更加安全的网络通信环境,简单地阐述了现阶段中保障网络信息安全的目的,深入研究了网络通信中数据信息安全受损的因素,提出了技术层面上的参考性建议,旨在提... 相似文献
240.
本文提出了一种基于多混沌映射的网络通信信息数据安全加密算法,该算法利用分组加密方法减少对网络节点存储上的压力。采用密文反馈的方式,使得每一轮的加密密钥以及移位空间除了与多混沌映射有关外,还与密文有关,这样很好的抵抗了选择性明文攻击对系统可能造成的伤害。采用对明文进行置乱的方式,进一步保障了该加密算法在抗穷举攻击方面的能力。实验证明了本文提出的算法具有很好的安全性、明文敏感性以及较快的加密时间。 相似文献