全文获取类型
收费全文 | 9114篇 |
免费 | 1008篇 |
国内免费 | 289篇 |
专业分类
化学 | 795篇 |
晶体学 | 16篇 |
力学 | 426篇 |
综合类 | 54篇 |
数学 | 995篇 |
物理学 | 1359篇 |
无线电 | 6766篇 |
出版年
2024年 | 35篇 |
2023年 | 127篇 |
2022年 | 183篇 |
2021年 | 273篇 |
2020年 | 230篇 |
2019年 | 162篇 |
2018年 | 212篇 |
2017年 | 306篇 |
2016年 | 316篇 |
2015年 | 370篇 |
2014年 | 615篇 |
2013年 | 708篇 |
2012年 | 619篇 |
2011年 | 644篇 |
2010年 | 498篇 |
2009年 | 522篇 |
2008年 | 529篇 |
2007年 | 592篇 |
2006年 | 554篇 |
2005年 | 474篇 |
2004年 | 409篇 |
2003年 | 371篇 |
2002年 | 335篇 |
2001年 | 245篇 |
2000年 | 163篇 |
1999年 | 140篇 |
1998年 | 134篇 |
1997年 | 131篇 |
1996年 | 107篇 |
1995年 | 77篇 |
1994年 | 57篇 |
1993年 | 52篇 |
1992年 | 41篇 |
1991年 | 32篇 |
1990年 | 26篇 |
1989年 | 19篇 |
1988年 | 23篇 |
1987年 | 10篇 |
1986年 | 11篇 |
1985年 | 16篇 |
1984年 | 5篇 |
1983年 | 5篇 |
1982年 | 9篇 |
1981年 | 4篇 |
1980年 | 3篇 |
1979年 | 4篇 |
1978年 | 3篇 |
1974年 | 3篇 |
1969年 | 2篇 |
1957年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 662 毫秒
991.
数字付费电视深受用户的喜爱,其最大的特点就是用户收看电视期间可以自主选择自己喜欢的电视节目而不受到广告的干扰,使人们由被动收看变为主动选择。根据陕西付费电视的特点和优势,浅析数字付费电视发展中存在的问题,并提出一些建议。 相似文献
992.
介绍了水蓄冷空调系统的特点和优势,举例说明其在某数据中心工程的应用,并通过与常规空调方案在设备初投资、节能等方面的分析比较,说明水蓄冷空调系统在数据中心工程中的应用具有广阔的前景。 相似文献
993.
本文介绍了一款针对于1553B总线的数据采集终端的设计方法。该款终端在整个系统中,具备有特定的终端号,其功能是:将采集好的数据存储于FPGA中,当终端接到总线控制器的命令后,把存储的数据按要求发至1553B总线上。 相似文献
994.
互联网技术的快速发展,计算机运算处理能力的日益强大,云计算和数据中心的兴起,促使大数据时代的到来。同时,随着中国国务院于2013年年底下发4G通信网络牌照,4G时代也已到来。电信目前的无线网络包含2G、3G、4G网络,如何优化这些网络,提高用户的使用感知,树立其无线网络品牌,是目前面临的一个难题。充分有效利用大数据技术,运用到无线网络的优化中,能有效解决这个难题。首先分析了目前电信无线移动网络现状、主要的大数据分析方法、技术和应用,进而对无线移动网络采用大数据分析优化的方式方法进行研究探讨,最后展望了移动通信业与大数据技术相结合应用的广阔前景。 相似文献
995.
随着铁路信息化的发展,铁路各业务部门产生了大量的基础数据,这些数据是铁路生产管理和经营决策所需的宝贵的数据资源,也是科研工作所需的重要参考资料。如今,大数据时代正式到来,数据从简单的处理对象开始转变为一种基础性资源,如何更好地进行数据分析和利用大数据挖掘技术为铁路系统服务已经成为研究热点。针对大数据挖掘技术在铁路系统应用进行了前景展望和规划,同时提出了一种基于大数据挖掘的GSM-R网络状态综合检测系统,期望能在利用大数据为铁路信息化建设方面进行更深的探索。 相似文献
996.
隧道技术是IPv4向IPv6过渡阶段的重要研究内容,为无IPv6物理接入的用户提供基于隧道的IPv6接入,使其可提前使用IPv6网络。为提高隧道网络的安全性,对隧道流量有关安全设备的影响进行了研究。指出隧道技术可被攻击者利用实施针对网络边界安全设备的数据逃逸,攻击网络内部主机。因此,提出了基于隧道分类的防御方法,通过在特定结构中增加外层包头的相关信息对不同流量进行分类,抵御上述攻击。实验表明,该方法具有较好的时间和空间复杂度,对系统负载影响较小。 相似文献
997.
Paola Ravelojaona 《European Journal of Operational Research》2019,272(2):780-791
This paper aims to present non-linear CES (Constant Elasticity of Substitution)–CET (Constant Elasticity of Transformation) Directional Distance Functions. These measures inherit the structure of the standard Directional Distance Functions and that of the CES–CET technology. These functions allow non-parametric estimation of efficiency scores through linear programming method. Besides, the CES –CET technology gives the opportunity to explore α-returns to scale assumption for the new distance functions. The duality theory is investigated through pseudo profit, cost and revenue functions. The dual standpoint provides non-linear adjusted prices that can occur into non-linear pricing practices. An application is proposed to give an illustrative example of the primal CES–CET Directional Distance Functions. 相似文献
998.
We present here a computational study comparing the performance of leading machine learning techniques to that of recently developed graph-based combinatorial optimization algorithms (SNC and KSNC). The surprising result of this study is that SNC and KSNC consistently show the best or close to best performance in terms of their F1-scores, accuracy, and recall. Furthermore, the performance of SNC and KSNC is considerably more robust than that of the other algorithms; the others may perform well on average but tend to vary greatly across data sets. This demonstrates that combinatorial optimization techniques can be competitive as compared to state-of-the-art machine learning techniques. The code developed for SNC and KSNC is publicly available. 相似文献
999.
量子密钥分发(QKD,quantum key distribution)具有理想的理论安全性,近十年来得到了快速发展.但是,理论上被证明完美的技术并不意味着一定能够实现完美的应用.一方面,越来越多的研究表明,旁路攻击将是QKD系统的一个主要威胁,而且针对实际QKD系统的旁路攻击才刚刚开始.另一方面,由于量子信号的传输不像经典电磁波那样具有很大的灵活性,致使QKD很难与传统通信网络进行无缝对接,也很难在广域网中得到广泛作用.另外,QKD也不能解决身份识别和数据存储安全等问题.因此,构建一个完善的QKD系统安全及其测评体系将是QKD得到实际应用的重要因素,而构建一个完善的抗量子计算的新型密码理论体系将是确保未来信息安全的关键. 相似文献
1000.