全文获取类型
收费全文 | 14109篇 |
免费 | 1459篇 |
国内免费 | 329篇 |
专业分类
化学 | 227篇 |
晶体学 | 1篇 |
力学 | 332篇 |
综合类 | 149篇 |
数学 | 268篇 |
物理学 | 1640篇 |
无线电 | 13280篇 |
出版年
2024年 | 20篇 |
2023年 | 120篇 |
2022年 | 225篇 |
2021年 | 345篇 |
2020年 | 426篇 |
2019年 | 224篇 |
2018年 | 220篇 |
2017年 | 363篇 |
2016年 | 429篇 |
2015年 | 561篇 |
2014年 | 1027篇 |
2013年 | 815篇 |
2012年 | 1142篇 |
2011年 | 1144篇 |
2010年 | 814篇 |
2009年 | 844篇 |
2008年 | 1010篇 |
2007年 | 1005篇 |
2006年 | 1004篇 |
2005年 | 842篇 |
2004年 | 744篇 |
2003年 | 639篇 |
2002年 | 436篇 |
2001年 | 314篇 |
2000年 | 261篇 |
1999年 | 166篇 |
1998年 | 133篇 |
1997年 | 124篇 |
1996年 | 106篇 |
1995年 | 132篇 |
1994年 | 67篇 |
1993年 | 51篇 |
1992年 | 30篇 |
1991年 | 28篇 |
1990年 | 16篇 |
1989年 | 14篇 |
1988年 | 12篇 |
1987年 | 3篇 |
1986年 | 5篇 |
1985年 | 9篇 |
1984年 | 12篇 |
1983年 | 2篇 |
1982年 | 2篇 |
1981年 | 3篇 |
1980年 | 1篇 |
1979年 | 4篇 |
1978年 | 1篇 |
1977年 | 1篇 |
1974年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 609 毫秒
11.
采用DIS数字信息化系统,对不同浓度的蓝墨水溶液在激光光源照射下的透射平均照度及照度分布图像进行实验研究,得到了平均照度值随溶液浓度变化的规律。对不同颜色塑料膜片对白炽灯光源透过照度值及照度分布图像进行实验研究得到及其相关之规律。 相似文献
12.
基于CVSD编码的无线语音系统方案的设计 总被引:2,自引:0,他引:2
简要介绍了连续可变斜率增量(CVSD)调制的原理。与目前应用较为广泛的其它语音编码方式相比较,CVSD拥有更优的数字特性。着重介绍了由CML公司研制开发的基于CVSD的语音编码芯片———CMX649的特点及相关的应用方式。CMX649能够成功地应用在广泛的语音编码系统中,尤其适合无线语音系统应用。在此基础上,给出了一种实用性很强的低成本、低功耗无线语音系统的设计与应用方案。该方案可提供清晰可靠的语音传输,可广泛应用于农村地区,具有广阔的市场空间。 相似文献
13.
USB数据传输中CRC校验码的并行算法实现 总被引:8,自引:2,他引:6
文章介绍了用于USB总线数据传输的CRC校验的原理和算法,并且采用并行电路实现USB2.0中的CRC产生和CRC校验,与传统的串行电路实现相比,并行电路实现方法虽然在芯片面积上大于串行电路实现,但由于降低了时钟频率,电路更容易综合实现,并且大大降低了功耗,有利于低功耗电路设计。 相似文献
14.
结合NGN及3G演进的固定、移动视频业务实际需求状况,论述H.264/AVC的重要技术进展及其务实发展策略。 相似文献
15.
论文提出利用用户提供的个性化信息来随机产生关联大素数,保证了素数选取的随机化、个性化,提高了RSA算法的安全性。 相似文献
16.
论文比较详细地阐述了涉密网主机系统所面临的安全隐患,提出了涉密网主机安全防护所要解决的几个技术问题,并就可能实现的技术方法进行了探讨和比较。 相似文献
17.
文章提出了一种面向XML文档的基于XMLschema并结合RDF的访问控制模型,它实现了对XML文档的细粒度的安全访问控制,同时提供了对XML文档中associationsecurityobject的安全访问控制。 相似文献
18.
基于ISO/IEC17799标准建立了一个综合的信息系统风险分析框架,并运用模糊多准则决策(FMCDM)方法计算信息安全风险,根据风险等级矩阵(RLM)对信息资产风险进行级别划分,最终建立评估信息资产相关风险的完整模型。 相似文献
19.
文章针对使用USB存储设备造成的内部泄密问题,提出了一种USB存储设备访问控制方案,该方案对用户的身份认证基于安全强度很高的椭圆曲线数字签名算法,同时使用过滤器驱动程序实现了USB存储设备的读写控制,因而此方案具有较好的安全性、实用性和通用性。 相似文献
20.
为了提高现代网络信息传输的安全性,利用无理数小数点后数字的无穷性、无规律性、分布均匀性,提出一种全新的加密算法,并用它所产生的密钥流进行数字签名,实现身份验证不可抵赖、信息传输无篡改,确保信息传输的完整性、真实性,达到提高加密效率、相互认证的效果。 相似文献