全文获取类型
收费全文 | 1354篇 |
免费 | 99篇 |
国内免费 | 132篇 |
专业分类
化学 | 118篇 |
力学 | 13篇 |
综合类 | 16篇 |
数学 | 80篇 |
物理学 | 317篇 |
无线电 | 1041篇 |
出版年
2024年 | 2篇 |
2023年 | 20篇 |
2022年 | 20篇 |
2021年 | 23篇 |
2020年 | 17篇 |
2019年 | 11篇 |
2018年 | 6篇 |
2017年 | 21篇 |
2016年 | 27篇 |
2015年 | 58篇 |
2014年 | 98篇 |
2013年 | 57篇 |
2012年 | 110篇 |
2011年 | 75篇 |
2010年 | 82篇 |
2009年 | 122篇 |
2008年 | 128篇 |
2007年 | 83篇 |
2006年 | 81篇 |
2005年 | 88篇 |
2004年 | 86篇 |
2003年 | 52篇 |
2002年 | 51篇 |
2001年 | 41篇 |
2000年 | 39篇 |
1999年 | 37篇 |
1998年 | 27篇 |
1997年 | 18篇 |
1996年 | 14篇 |
1995年 | 13篇 |
1994年 | 14篇 |
1993年 | 12篇 |
1992年 | 16篇 |
1991年 | 9篇 |
1990年 | 6篇 |
1989年 | 7篇 |
1987年 | 1篇 |
1984年 | 2篇 |
1983年 | 4篇 |
1982年 | 2篇 |
1981年 | 4篇 |
1975年 | 1篇 |
排序方式: 共有1585条查询结果,搜索用时 921 毫秒
31.
在科学技术飞速发展的今天,信息技术迅速而全面地渗透到人类社会的各个方面,将信息技术的理论和方法应用于企业标准资料管理中,就会使标准资料信息资源得到充分的开发和利用,进而提高管理水平和工作效率。我所对企业的信息化建设非常重视,我所的门户网站为我们标准化资料管理工作提供了信息平台,经过几年的努力,我们的标准资料管理工作取得了很大的成绩。 相似文献
32.
在上一期的PC12-plus介绍文章出街以后,很多朋友都表示出很大的兴趣,但也抱怨对于SVS所使用的喇叭技术方面描述得太少,其实并不是我在故弄玄虚或者有什么秘而不宣的商业技术,而是我手头上所掌握的技术资料也并不多。为了能让大家对SVS的产品有更深一层的了解,我在翻阅一些外媒资料和向商家咨询时,才发觉PB13-ultra在制作和工艺上可以用惊人来形容。 相似文献
33.
为保证财务数据的机密性,提出基于代理重加密的财务数据安全共享技术。建立用户私钥,分别利用对称加密与属性加密混合方法获得密钥密文与数据密文,生成新的访问结构并获取重加密密文;分析云储存结构,将云储存结构分为接入、接口、管理和储存四个层次,定义云端储存设备、信息属主与请求用户三个角色的基本职责,设置领导与群众节点构建数据储存模型,通过Raft协议集群内部实现节点的储存与传输;创新性地设计共享合约机制,确认签名信息,发布储存与共享交易信息,经过权限校对与安全检测,实现信息安全共享。实验结果表明,所提技术加密和解密时间均低于100 s,数据被破解数量仅为8个,能够降低数据特征显著度,减少被破解次数,为信息共享提供可靠保障。 相似文献
34.
新教材人教A版必修5第69页数列B组第5题:选菜问题:学校餐厅每天供应500名学生用餐,每星期一有A,B两种菜可供选择,调查资料表明,凡是在这星期一选A种菜的,下星期一会有20% 相似文献
35.
36.
乐晓蓉 《电子技术与软件工程》2021,(4):252-253
本文针对于计算机网络安全信息进行分析,目前计算机网络问题主要包含了黑客攻击以及安全漏洞等。因此,在计算机网络系统设计中,必须基于计算机的发展现状,进行计算机网络安全储存系统的研发。依托于其系统管理功能,设计相关的云处理架构,对系统的性能、压力情况等进行有效测试。以根据测试结果,表明信息上传、保护的要求。实现良好性能,提升网络信息的安全性以及有效性。 相似文献
37.
《电子技术与软件工程》2016,(1)
本文通过研究CMACast卫星广播资料组织结构,梳理资料接收、存储、共享流程,并结合内蒙古自治区气象业务单位对广播资料的使用方式及数据要求的实际应用场景,搭建下行资料监控平台。实现自动对比卫星广播资料的完整度,并对漏缺资料实现自动补调;为用户提供广播资料的电子清单,根据用户提交的资料需求单,调整共享资料种类和共享方式。 相似文献
38.
39.
古珊 《信息安全与通信保密》2013,(5):24-25
当不久前网易被爆允许第三方加入网页代码从而偷窥用户信息之后,指责与辩解之声不绝于耳。但当质疑渐渐平息,关于Cookie的争论仍在慢慢发酵。究竟Cookie是该被视作网络隐私杀手,还是互联网互动时代的功臣?隐私保护与网络营销之间的平衡点到底在哪里?相信读完 相似文献