全文获取类型
收费全文 | 42746篇 |
免费 | 4912篇 |
国内免费 | 3088篇 |
专业分类
化学 | 2767篇 |
晶体学 | 73篇 |
力学 | 1775篇 |
综合类 | 592篇 |
数学 | 6666篇 |
物理学 | 6732篇 |
无线电 | 32141篇 |
出版年
2024年 | 479篇 |
2023年 | 1682篇 |
2022年 | 1913篇 |
2021年 | 1992篇 |
2020年 | 1485篇 |
2019年 | 1430篇 |
2018年 | 756篇 |
2017年 | 1628篇 |
2016年 | 1779篇 |
2015年 | 1637篇 |
2014年 | 3073篇 |
2013年 | 2314篇 |
2012年 | 2477篇 |
2011年 | 2494篇 |
2010年 | 2306篇 |
2009年 | 2517篇 |
2008年 | 2768篇 |
2007年 | 2109篇 |
2006年 | 1944篇 |
2005年 | 2142篇 |
2004年 | 1837篇 |
2003年 | 1634篇 |
2002年 | 1355篇 |
2001年 | 1135篇 |
2000年 | 885篇 |
1999年 | 750篇 |
1998年 | 617篇 |
1997年 | 604篇 |
1996年 | 538篇 |
1995年 | 496篇 |
1994年 | 392篇 |
1993年 | 291篇 |
1992年 | 282篇 |
1991年 | 297篇 |
1990年 | 294篇 |
1989年 | 252篇 |
1988年 | 39篇 |
1987年 | 39篇 |
1986年 | 25篇 |
1985年 | 15篇 |
1984年 | 7篇 |
1983年 | 11篇 |
1982年 | 13篇 |
1981年 | 6篇 |
1980年 | 3篇 |
1959年 | 4篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
971.
《电子技术与软件工程》2016,(6)
数据中心作为重要的部分在提供云计算的资源服务方面越来越普遍,通过制定细粒度的需求降低了以往的物理设施,应用以及平台的局限性,从而使得能够更准确对其虚拟环境进行定义。其中还涉及到很多技术挑战:如何获得Qo S,优化负载均衡,可扩展性,以及安全问题等,本文对此进行了分析说明。 相似文献
972.
973.
《电子技术与软件工程》2017,(17)
本文简要对云计算进行简要介绍,对该技术在数据存储、计算和传输的优势进行分析,并对其在实际应用中涉及到的数据安全问题加以论述,以期与同行一起共同做好科学研究与调查分析并解决其服务数据安全保障方面的问题,实现有效提高云计算数据安全性。 相似文献
974.
介绍了我国开放非点对点消息网间互联互通的背景,并分阶段对我国实现非点对点消息网间互联互通的技术方案进行了介绍和分析。 相似文献
975.
《电子技术与软件工程》2017,(10)
伴随着计算机的普及,医院图书馆工作效率也得到了大大的提高,可是也带来了计算机数据安全保护的问题。要确保计算机体系数据安全性,就需要做好医院图书馆数据安全保护方面的工作。因而文章从数据安全的必要性方面,分析了影响数据安全的原因,比如人为因素造成的损坏;非人为因素造成的损坏。进而提出了数据安全保护举措,如准确操作计算机;提升医院图书馆管理人员对图书数据安全方面的意识;定时检查和更新计算机病毒预防软件。 相似文献
976.
《电子技术与软件工程》2017,(3)
无线医疗监护网络所采集和监护的信息是用户重要的生理数据,是个人敏感和关注的隐私信息,对安全性有较高的要求。但由于无线传感器网络的开放性、移动性以及监护对象的随机性,使得无线医疗监护网络面临诸多安全问题。本文主要针对数据的保密性及身份认证方面对无线医疗监护网络的安全机制进行研究。 相似文献
977.
《电子技术与软件工程》2017,(15)
随着我国大飞机战略的推进和国产客机投入运营,大飞机制造、测试、运营与维护中不断发现问题,积累了大量的问题数据。科学评价飞机事件严重度已成为大飞机设计、运营与"四性"管理需要迫切解决的新课题。论文借鉴国内外民机事件与问题数据管理的经验,建立了基于层次分析法的飞机事件多层次评价指标体系,提出了相应因素权重向量的计算方法,再根据模糊数学理论并按照评价结果划分的级别确定指标隶属度;建立飞机事件严重度模糊综合评价模型。研究成果可为民机事件严重度评价与管理提供借鉴。 相似文献
978.
《电子技术与软件工程》2017,(17)
当今时代,计算机通信存在的安全问题日益凸显,例如黑客病毒等,会造成财产的损坏,也容易造成信息丢失、篡改等。因此需要合理利用加密技术,保证计算机网络中的数据安全。文章首先对当前计算机网络安全问题进行总结,并对数据加密技术加以论述,然后就数据加密技术在计算机网络安全工作中的实际应用进行总结。 相似文献
979.