全文获取类型
收费全文 | 9021篇 |
免费 | 628篇 |
国内免费 | 70篇 |
专业分类
化学 | 526篇 |
晶体学 | 1篇 |
力学 | 53篇 |
综合类 | 103篇 |
数学 | 2132篇 |
物理学 | 532篇 |
无线电 | 6372篇 |
出版年
2024年 | 9篇 |
2023年 | 86篇 |
2022年 | 146篇 |
2021年 | 226篇 |
2020年 | 254篇 |
2019年 | 133篇 |
2018年 | 116篇 |
2017年 | 236篇 |
2016年 | 370篇 |
2015年 | 388篇 |
2014年 | 744篇 |
2013年 | 633篇 |
2012年 | 655篇 |
2011年 | 616篇 |
2010年 | 458篇 |
2009年 | 506篇 |
2008年 | 528篇 |
2007年 | 609篇 |
2006年 | 511篇 |
2005年 | 421篇 |
2004年 | 421篇 |
2003年 | 371篇 |
2002年 | 246篇 |
2001年 | 193篇 |
2000年 | 162篇 |
1999年 | 131篇 |
1998年 | 99篇 |
1997年 | 92篇 |
1996年 | 71篇 |
1995年 | 53篇 |
1994年 | 53篇 |
1993年 | 28篇 |
1992年 | 27篇 |
1991年 | 16篇 |
1990年 | 37篇 |
1989年 | 9篇 |
1988年 | 24篇 |
1987年 | 6篇 |
1986年 | 6篇 |
1985年 | 8篇 |
1984年 | 2篇 |
1983年 | 3篇 |
1982年 | 5篇 |
1981年 | 5篇 |
1980年 | 2篇 |
1979年 | 2篇 |
1978年 | 1篇 |
1977年 | 1篇 |
排序方式: 共有9719条查询结果,搜索用时 13 毫秒
101.
基于SDB/SOI材料和硅微机械加工技术,提出了一种含微参比电极和择优差分补偿单元的背面引线PH-ISFET/压力传感器的新结构。并且设计了高稳定的可调芯片自恒温系统,以减少硅材料对温度敏感的效应。这种结构既方便地实现敏感元和信号处理电路的完全隔离,又有效地改善了敏感特性和稳定性。初步实验结果证实了新结构设计是成功的。 相似文献
102.
本文介绍了ISDN用户一网络接口的管理模型,分析了PBX、X.25网关的管理功能,对协议测试,管理通信进行了研究并提出模型及实现原则。 相似文献
103.
光纤综合业务区域网是近年来迅速发展的一个领域,环形网是这种网最常用的一种拓扑结构。由于环形网结点串联的特点,网络的可靠性是必须解决的问题。本文针对一个具有34Mb/s速率,可以传输计算机数据、话音、传真和会议电视的光纤综合业务环网(ISR),研究了其故障的自动隔离。文中分析了ISR的故障,讨论了故障的检测、定位和隔离的方法。为了适应综合业务的混合电路交换和分组交换技术,本文提出了采用二分搜索法来定 相似文献
104.
浅析数据挖掘与企业市场营销战略 总被引:2,自引:0,他引:2
数据挖掘是客户关系管理的重要组成部分,而客户关系管理的核心是营销管理。在高度信息化的社会的今天,数据挖掘在市场营销决策中起到越来越重要的作用,通过它可以实现对客户深度的把握,研究老客户,发现新客户,让企业实时把握住市场动态,及时地调整企业的营销策略,以在激烈的市场竞争中立于不败之地。 相似文献
105.
基于NGOSS体系结构的服务等级协定管理框架 总被引:2,自引:2,他引:0
文章在介绍新一代运营支撑系统体系结构和电信运营图的基础上,详细讨论了基于新一代运营支撑系统电信运营图的服务等级协定及服务等级协定的管理框架。 相似文献
106.
尽管当前有许多维护网络安全的策略,但是局域网内部通讯安全却往往被忽略,文章首先分析当前一些安全策略在维护局域网内部通讯安全的不足,然后提出一种具有加密功能的以太网网卡,用以解决局域网内部通讯的安全问题。 相似文献
107.
对于采用连锁经营的汽车零件销售企业来说,各经营网点分布在同一城市的不同区域或不同城市,为了在充分利用原有信息和资源的基础上处理好许多中间环节,减少人员工作量,保证企业销存状态良好,提高管理效率,设计了基于B/S模式的汽车零件销存管理信息系统的技术方案,详细讨论系统的功能设计以及实现技术。 相似文献
108.
Stephen M. Matyas 《Journal of Cryptology》1991,3(2):113-136
A method is presented for controlling cryptographic key usage based on control vectors. Each cryptographic key has an associated control vector that defines the permitted uses of the key within the cryptographic system. At key generation, the control vector is cryptographically coupled to the key by way of a special encryption process. Each encrypted key and control vector are stored and distributed within the cryptographic system as a single token. Decryption of a key requires respecification of the control vector. As part of the decryption process, the cryptographic hardware verifies that the requested use of the key is authorized by the control vector. This article focuses mainly on the use of control vectors in cryptosystems based on the Data Encryption Algorithm. 相似文献
109.
图书馆网站设计的探讨 总被引:8,自引:0,他引:8
介绍了当今信息时代建设图书馆网站的重要性和作用 ,以及在网站设计评估中应着重注意的包括网站内容、页面设计及安全性能等三方面的问题 ,同时提出 ,图书馆网站建设中如何在这几方面进行改进和完善。 相似文献
110.