全文获取类型
收费全文 | 2280篇 |
免费 | 15篇 |
国内免费 | 26篇 |
专业分类
化学 | 90篇 |
力学 | 9篇 |
综合类 | 7篇 |
数学 | 117篇 |
物理学 | 151篇 |
无线电 | 1947篇 |
出版年
2023年 | 14篇 |
2022年 | 10篇 |
2021年 | 25篇 |
2020年 | 17篇 |
2019年 | 6篇 |
2018年 | 7篇 |
2017年 | 17篇 |
2016年 | 24篇 |
2015年 | 43篇 |
2014年 | 128篇 |
2013年 | 95篇 |
2012年 | 158篇 |
2011年 | 142篇 |
2010年 | 165篇 |
2009年 | 224篇 |
2008年 | 322篇 |
2007年 | 191篇 |
2006年 | 177篇 |
2005年 | 198篇 |
2004年 | 99篇 |
2003年 | 49篇 |
2002年 | 36篇 |
2001年 | 34篇 |
2000年 | 36篇 |
1999年 | 21篇 |
1998年 | 25篇 |
1997年 | 8篇 |
1996年 | 5篇 |
1995年 | 6篇 |
1994年 | 9篇 |
1993年 | 6篇 |
1992年 | 7篇 |
1991年 | 2篇 |
1990年 | 4篇 |
1989年 | 7篇 |
1982年 | 1篇 |
1981年 | 2篇 |
1979年 | 1篇 |
排序方式: 共有2321条查询结果,搜索用时 15 毫秒
51.
立足于高科技企业的财务管理环境问题的分析,相应指出我国高科技企业存在的问题。并指出相应的改善和提高企业财务管理环境的办法。 相似文献
52.
53.
中国公安卫星通信从上世纪九十年代初起步,历经近二十年的发展,从无到有,从小到大,从最初作为地面电路的补充和备份模式发展到现在成为一种不可或缺的重要通信手段。发展的过程呈现出从大型化向小型化,从静中通向动中通,以及体积小型化, 相似文献
54.
在采用统一测试标准的前提下,测试依照设计流程有条不紊地进行,丰富的测试手段将使得测试数据更加方便获取,更加可靠保存,合理的判定方法也保证了测试的公平、公正和客观。 相似文献
55.
56.
57.
《电子技术与软件工程》2017,(24)
针对高威胁网络安全事件隐蔽性强、攻击手法多样难以早期发现的问题,研究多维度分析评价及自动筛选高威胁目标的方法,采用具备对高威胁目标进行历史事件关联的持续监督技术,实现高威胁网络安全事件的早期发现,提升安全预警能力。本文提出了一种聚合式持续分析自动发现恶意攻击源的方法,该方法提出了一种新的威胁度计算模型,该计算模型综合了攻击源多维度的信息,利用机器学习中的回归分析方法,针对具体的网络安全环境,可训练出具体的威胁度计算模型,利用计算得到的模型,可对未知的攻击源,实时进行威胁度的计算,通过威胁度的大小来自动识别恶意的攻击源。 相似文献
58.
信息时代的到来推动了我国电子产业的发展,电子产品的发展必将离不开线路调试工作,电路的调试在实际的运行中占据着十分重要的地位。一般情况下电子电路的调试需要达到预定的指标,而每一部分都需要拥有详细而有序的电路调试方式。本文笔者将会针对线路调试的准备工作进行简单的分析,并对电源调试和调试方法及步骤等内容进行具体的阐述。 相似文献
59.
<正>农村中小学现代远程教育工程是实施素质教育、推进基础教育现代化的有效途径,是提高城乡教育均衡发展的重要手段。我校作为一所农村九年制学校(下辖村级小学)十分重视对现代远程教育工程的管理,通过几年来的实践证明,强化现代远程教育管理 相似文献
60.
《信息安全与通信保密》2012,(5):47-48
随着信息安全事故愈演愈烈,以及现今互联网攻击手段日趋高明,不同规模大小的机构都需要考虑新生技术及有关法规要求的演进,从而重新评估其风险管理策略。在互联网安全保护领域首屈一指的Check Point软件技术有限公司最近根据行业调研及客户反馈心得,预测了2012年的主要信息安全行业发展趋势。 相似文献