首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   36902篇
  免费   4237篇
  国内免费   914篇
化学   3183篇
晶体学   47篇
力学   744篇
综合类   416篇
数学   4486篇
物理学   4859篇
无线电   28318篇
  2024年   155篇
  2023年   559篇
  2022年   1189篇
  2021年   1492篇
  2020年   1399篇
  2019年   902篇
  2018年   815篇
  2017年   1306篇
  2016年   1521篇
  2015年   1586篇
  2014年   2765篇
  2013年   2528篇
  2012年   2693篇
  2011年   2622篇
  2010年   1903篇
  2009年   1819篇
  2008年   2117篇
  2007年   2142篇
  2006年   1893篇
  2005年   1648篇
  2004年   1473篇
  2003年   1437篇
  2002年   1051篇
  2001年   915篇
  2000年   809篇
  1999年   601篇
  1998年   496篇
  1997年   413篇
  1996年   403篇
  1995年   322篇
  1994年   249篇
  1993年   197篇
  1992年   137篇
  1991年   92篇
  1990年   70篇
  1989年   51篇
  1988年   50篇
  1987年   29篇
  1986年   35篇
  1985年   35篇
  1984年   39篇
  1983年   12篇
  1982年   19篇
  1981年   17篇
  1980年   8篇
  1979年   11篇
  1978年   4篇
  1977年   9篇
  1973年   4篇
  1959年   4篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
11.
By leveraging the secret data coding using the remainder storage based exploiting modification direction (RSBEMD), and the pixel change operation recording based on multi-segment left and right histogram shifting, a novel reversible data hiding (RHD) scheme is proposed in this paper. The secret data are first encoded by some specific pixel change operations to the pixels in groups. After that, multi-segment left and right histogram shifting based on threshold manipulation is implemented for recording the pixel change operations. Furthermore, a multiple embedding policy based on chess board prediction (CBP) and threshold manipulation is put forward, and the threshold can be adjusted to achieve adaptive data hiding. Experimental results and analysis show that it is reversible and can achieve good performance in capacity and imperceptibility compared with the existing methods.  相似文献   
12.
介绍了目前最炙手可热的REST架构风格,该风格顺应Web2.0的兴起,完美的匹配了云计算时代来临的可扩展要求,在各种应用场景中都得到了充分的表现。根据其技术特点,分析了该风格的API在移动通信网络管理中的应用,从网管系统内部、网管系统之间以及网管系统与上层APP应用之间等多方面对是否适用于REST风格以及如何在合适的位置使用REST API进行了分析。  相似文献   
13.
以电信用户入网协议为切入点,电信用户的携号转网行为应受到《合同法》《消费者权益保护法》等私法规范的保护与限制。该行为引起的格式条款解释、合同终止、违约责任、损失赔偿等问题,不能仅靠《电信条例》等公法规范来调整。应当积极引导广大消费者用户以私法领域相关规定为依据,转变争议解决思维,拓宽纠纷处理途径,合理选择维权手段,以保护自身合法民事权益,与行业监管部门共同推动电信行业有序发展。  相似文献   
14.
为了提升高校实验数据处理水平,高校实验室的相关建设工作已经步入正轨,但层出不穷的信息安全问题也向高校实验室计算机网络维护工作提出了新的挑战。文章从现阶段高校实验室计算机网络的相关建设工作出发,简要论述引发网络故障的具体原因,并对其诊断技术进行探讨。  相似文献   
15.
基于“IPv6+”的智能IP网络方案   总被引:1,自引:1,他引:0       下载免费PDF全文
随着第4次工业革命的到来,人类社会正逐步迈向万物互联的智能时代。智能时代需要更加自动化、智能化的IP网络,基于“IPv6+”的SRv6、BIERv6等技术是使能新一代IP网络的关键基础。全面阐述了“IPv6+”的技术内涵,结合华为在智能 IP 网络解决方案上的创新和思考,介绍了“IPv6+”在极简连接、SLA 保障、专网体验、质量感知和云网一体等多个解决方案场景的关键技术与典型应用,助力5G与云业务发展。  相似文献   
16.
The study examined a decision tree analysis using social big data to conduct the prediction model on types of risk factors related to cyberbullying in Korea. The study conducted an analysis of 103,212 buzzes that had noted causes of cyberbullying and data were collected from 227 online channels, such as news websites, blogs, online groups, social network services, and online bulletin boards. Using opinion-mining method and decision tree analysis, the types of cyberbullying were sorted using SPSS 25.0. The results indicated that the total rate of types of cyberbullying in Korea was 44%, which consisted of 32.3% victims, 6.4% perpetrators, and 5.3% bystanders. According to the results, the impulse factor was also the greatest influence on the prediction of the risk factors and the propensity for dominance factor was the second greatest factor predicting the types of risk factors. In particular, the impulse factor had the most significant effect on bystanders, and the propensity for dominance factor was also significant in influencing online perpetrators. It is necessary to develop a program to diminish the impulses that were initiated by bystanders as well as victims and perpetrators because many of those bystanders have tended to aggravate impulsive cyberbullying behaviors.  相似文献   
17.
Anup Bhat B  Harish SV  Geetha M 《ETRI Journal》2021,43(6):1024-1037
Mining high utility itemsets (HUIs) from transaction databases considers such factors as the unit profit and quantity of purchased items. Two-phase tree-based algorithms transform a database into compressed tree structures and generate candidate patterns through a recursive pattern-growth procedure. This procedure requires a lot of memory and time to construct conditional pattern trees. To address this issue, this study employs two compressed tree structures, namely, Utility Count Tree and String Utility Tree, to enumerate valid patterns and thus promote fast utility computation. Furthermore, the study presents an algorithm called single-phase utility computation (SPUC) that leverages these two tree structures to mine HUIs in a single phase by incorporating novel pruning strategies. Experiments conducted on both real and synthetic datasets demonstrate the superior performance of SPUC compared with IHUP, UP-Growth, and UP-Growth+ algorithms.  相似文献   
18.
机载光电雷达受平台及大气环境影响较大,而它机试飞能有效规避研制风险,是产品研制的必经阶段。本文介绍了机载光电雷达它机试飞试验系统组成、试验流程和数据处理等内容。经工程验证,实施过程满足任务需求,对其他光电系统的它机及本机试飞具有参考价值。  相似文献   
19.
数据包络分析(DEA)是评价供应链系统(Supply chain system)间相对有效性的一种重要的工具,但是传统的DEA不考虑供应链的内部结构,对系统效率评价偏高;而本文所研究两阶段串联供应链系统,考虑把部分中间产品作为最终产品输出,增加额外中间投入的情形.基于所提出的供应链系统结构,本文建立相应的串联结构下的网络DEA模型,并针对所建立模型进行相关理论的研究,给出了串联结构下的生产可能集和规模收益情况判定方法.最后,进行数值实验,以验证我们提出的结论.  相似文献   
20.
社会经济的快速发展促进了科学技术水平的显著提升,社会生产生活各个领域当中对计算机网络的应用程度不断提升,当前,网络已经成为了人们日常生活与工作的重要组成部分。为此,加强对网络安全等因素影响研究就显得格外重要。网络环境关系着用户的使用质量,更加影响人们的工作效率,加强对网络安全技术的研究时解决相关问题的核心内容。本文针对网络安全威胁因素以及常见的网络安全技术进行了简要分析。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号