全文获取类型
收费全文 | 26374篇 |
免费 | 1464篇 |
国内免费 | 442篇 |
专业分类
化学 | 336篇 |
晶体学 | 8篇 |
力学 | 194篇 |
综合类 | 169篇 |
数学 | 1383篇 |
物理学 | 1469篇 |
无线电 | 24721篇 |
出版年
2024年 | 313篇 |
2023年 | 1242篇 |
2022年 | 1258篇 |
2021年 | 1678篇 |
2020年 | 990篇 |
2019年 | 1211篇 |
2018年 | 411篇 |
2017年 | 1106篇 |
2016年 | 1207篇 |
2015年 | 994篇 |
2014年 | 1883篇 |
2013年 | 1376篇 |
2012年 | 1443篇 |
2011年 | 1393篇 |
2010年 | 1199篇 |
2009年 | 1325篇 |
2008年 | 1558篇 |
2007年 | 986篇 |
2006年 | 896篇 |
2005年 | 1191篇 |
2004年 | 896篇 |
2003年 | 787篇 |
2002年 | 618篇 |
2001年 | 502篇 |
2000年 | 364篇 |
1999年 | 246篇 |
1998年 | 220篇 |
1997年 | 202篇 |
1996年 | 165篇 |
1995年 | 131篇 |
1994年 | 105篇 |
1993年 | 72篇 |
1992年 | 61篇 |
1991年 | 82篇 |
1990年 | 65篇 |
1989年 | 75篇 |
1988年 | 7篇 |
1987年 | 5篇 |
1986年 | 5篇 |
1985年 | 1篇 |
1984年 | 3篇 |
1983年 | 1篇 |
1982年 | 3篇 |
1981年 | 3篇 |
1959年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 7 毫秒
101.
文章针对ETL技术下的装备大数据治理应用进行研究,获取相关的数据信息,主要目的就是帮助军用和民用装备领域能够更好地处理数据融合方面的问题。基于此,文章提出一套较为详细的治理方案,涵盖清洗服务、数据抽取和加载等方面的内容,同时在现有技术基础上提出标准统一和增量抽取等应用技术,这些都将为数据高效融合提供重要的途径。 相似文献
102.
随着我国进入大数据时代,大数据技术得到了广泛的应用,尤其是在医疗行业发挥了重要的作用。在医院的经营管理过程中,应用大数据技术有助于医院创新医疗服务,让医院可以提供更加精准的服务,为患者提供根据优质的医疗服务,进而大幅提升医院经营管理的水平。基于此,文章主要通过分析大数据技术应用对医院经营管理产生的影响,进一步挖掘大数据技术在医院经营管理中的应用,优化医院经营管理工作,让患者可以在医院中获得更加优质的医疗服务,从而大力推动医院的发展。 相似文献
103.
计算机数据库技术的利用不仅能改变传统的管理方式,还能解决传统信息在传输过程中遇到的一些差错性和效率性问题,大大提高了人们的生活质量。文章主要论述计算机数据库技术在信息管理中的应用、优势、现状和发展趋势,分析大数据时代计算机数据库技术在信息管理中的应用,从而提高信息管理的效率,推动现代社会信息化发展。 相似文献
104.
亚临床期圆锥角膜(subclinical keratoconus, subkc)发病隐匿,现有医疗设备诊断存在局限性,所以提出一种诊断亚临床期圆锥角膜的检测方法是十分必要的。有研究发现圆锥角膜(Keratoconus, kc)力学性能的改变早于形态学,因此从角膜生物力学的角度筛查亚临床期的圆锥角膜更加符合临床实际。本文运用角膜生物力学特征,以点云数据作为网络输入数据,将SO-Net (self-organizing network)和自注意力(self-attention, SA)机制结合构建SOANet,对圆锥角膜、亚临床期圆锥角膜和正常角膜进行分类。首先,利用可视化生物力学分析仪(corneal visualization Scheimpflug technology, Corvis ST)拍摄角膜受力形变视频,对其进行处理得到点云数据集,接着对点云数据进行增强处理,使3种类型的角膜数据量分布均衡。然后按照3∶1的比例划分训练集和测试集,分别对角膜进行二分类和三分类。最终模型在二分类和三分类测试集上的准确率分别达到98.3%和91.26%,即有效识别亚临床期圆锥角膜和圆锥角膜。实验... 相似文献
105.
王健 《电子元器件与信息技术》2021,5(3):12-13
网络通信极具便捷性,但网络的开放性特质也为信息安全带来了威胁.基于此,本文以提高计算机网络通信安全为目标,阐述了计算机网络通信安全的影响因素和数据加密技术的基本情况,然后对基于数据加密技术提升计算机网络通信安全的实践路径进行了论述,希望能为相关工作人员带来参考. 相似文献
106.
段炼朱龙岳岩岩赵春阳吕正林 《中国新通信》2022,(5):121-123
为保证我国全体公民互联网生活中的数据安全需求,本文主要针对计算机加密技术展开研究,通过了解加密技术的种类,制定相应的安全保护策略,以期为之后人们生产生活中互联网的应用信赖度以及自我保护意识提升作出准备。 相似文献
107.
从社会发展角度来讲,大数据技术的产生能够有效促进社会各行各业的发展需求,但是大数据并非完美无瑕,它也具有双面性,利弊共存。大数据在为企业发展带来便利的同时,也带了网络安全的问题,如果在应用的过程中不给予足够的重视,可能会给企业造成严重的损失。以下针对大数据时代计算机网络安全技术展开分析,寻找有效的安全防护措施,促进网络安全建设。 相似文献
108.
基于SQL Server数据库的安全性策略研究 总被引:1,自引:0,他引:1
从数据库系统的安全模型入手,讨论分析了SQL Server数据库使用中的安全问题,针对可能存在的安全问题,提出了一些具体的解决方法和建议,以提高用户对数据库安全的认识. 相似文献
109.
对二级城市移动通信数据网络资源配置算法进行了研究,并通过对现网的分析,总结了适合二级城市建设GPRS/EDGE网络资源配置的原则、思路和方法,提出了相应的配置原则和调整方法,并给出了二级城市典型数据业务场景下的资源配置方法. 相似文献