全文获取类型
收费全文 | 3737篇 |
免费 | 196篇 |
国内免费 | 42篇 |
专业分类
化学 | 215篇 |
晶体学 | 8篇 |
力学 | 45篇 |
综合类 | 7篇 |
数学 | 558篇 |
物理学 | 320篇 |
无线电 | 2822篇 |
出版年
2024年 | 4篇 |
2023年 | 57篇 |
2022年 | 71篇 |
2021年 | 79篇 |
2020年 | 85篇 |
2019年 | 50篇 |
2018年 | 55篇 |
2017年 | 77篇 |
2016年 | 97篇 |
2015年 | 127篇 |
2014年 | 238篇 |
2013年 | 313篇 |
2012年 | 240篇 |
2011年 | 220篇 |
2010年 | 194篇 |
2009年 | 203篇 |
2008年 | 202篇 |
2007年 | 189篇 |
2006年 | 179篇 |
2005年 | 139篇 |
2004年 | 179篇 |
2003年 | 136篇 |
2002年 | 144篇 |
2001年 | 80篇 |
2000年 | 105篇 |
1999年 | 96篇 |
1998年 | 78篇 |
1997年 | 72篇 |
1996年 | 55篇 |
1995年 | 29篇 |
1994年 | 43篇 |
1993年 | 18篇 |
1992年 | 21篇 |
1991年 | 19篇 |
1990年 | 16篇 |
1989年 | 18篇 |
1988年 | 7篇 |
1987年 | 5篇 |
1986年 | 4篇 |
1985年 | 4篇 |
1984年 | 6篇 |
1983年 | 7篇 |
1982年 | 3篇 |
1981年 | 3篇 |
1978年 | 5篇 |
1977年 | 2篇 |
1969年 | 1篇 |
排序方式: 共有3975条查询结果,搜索用时 113 毫秒
11.
随着信息技术的高速发展和网络信息量的飞速膨胀,同时应有的安全防范措施相对薄弱,因此,非法入侵、对数据进行篡改和窃听等事件时有发生。本文就保证信息安全阐述了网络安全的必要性,论述了网络防火墙安全技术的功能、主要技术、配置、安全措施和防火墙设计思路等。 相似文献
12.
13.
Internet的飞速发展对于存储系统的可扩展性提出了很高的要求,也带来了由数据模型与存储模型的不一致问题引起的服务器性能瓶颈现象.针对这些情况,本文提出了网络对象附属存储设备(NAOSD)的概念,其利用设备处理器的能力直接支持结构化数据存储.这一设计减少了存储系统中数据服务器的负载,增加了系统吞吐量.同时,研究了该设备原型在集群环境中的应用,提出了数据/元数据统一存储与查询式数据定位机制.分析表明,这些机制能够较显著地提高系统扩展性——数据访问时间随系统规模的扩大呈对数增长,优于传统的映射定位机制.我们已经模拟实现了NAOSD,并在性能比较测试中取得了较好的效果. 相似文献
14.
15.
16.
基于NOTES的OA办公自动化系统 总被引:2,自引:0,他引:2
首先介绍了办公自动化系统的现状及目前实现的几种方案,然后提出并实现了一种基于NOTES的办公自动化系统,经过运行测试,系统运行稳定可靠,功能完善。 相似文献
17.
18.
Steven R. Corman 《Computational & Mathematical Organization Theory》2006,12(1):35-49
The predominant idea for using network concepts to fight terrorists centers on disabling key parts of their communication
networks. Although this counternetwork strategy is clearly a sound approach, it is vulnerable to missing, incomplete, or erroneous
information about the network. This paper describes a different and complementary application of network concepts to terrorist
organizations. It is based on activity focus networks (AFNs), which represent the complex activity system of an organization.
An activity focus is a conceptual or physical entity around which joint activity is organized. Any organization has a number
of these, which are in some cases compatible and in some cases incompatible. The set of foci and their relations of compatibility
and incompatibility define the AFN. A hypothetical AFN for a terrorist organization is specified and tested in a simulation
called AQAS. It shows that certain activity foci, and in particular one combination, have high potential as pressure points
for the activity system. The AFN approach complements the counternetwork approach by reducing the downside risk of incomplete
information about the communication network, and enhancing the effectiveness of counternetwork approaches over time.
Steven R. Corman is Professor in the Hugh Downs School of Human Communication at Arizona State University and Chair of the Organizational
Communication Division of the International Communication Association. His research interests include communication networks
and activity systems, high-resolution text and discourse analysis, and modeling and simulation of human communication systems. 相似文献
19.
随着计算机网络的迅速发展,网络安全问题正变得日益重要。文章介绍了计算机网络系统IP层安全概况和入侵者对IP层常采用的入侵手段,以及为防止这种入侵所采取的措施。 相似文献
20.