全文获取类型
收费全文 | 17886篇 |
免费 | 1896篇 |
国内免费 | 355篇 |
专业分类
化学 | 1383篇 |
晶体学 | 13篇 |
力学 | 266篇 |
综合类 | 236篇 |
数学 | 2634篇 |
物理学 | 2013篇 |
无线电 | 13592篇 |
出版年
2024年 | 55篇 |
2023年 | 207篇 |
2022年 | 479篇 |
2021年 | 698篇 |
2020年 | 702篇 |
2019年 | 472篇 |
2018年 | 429篇 |
2017年 | 695篇 |
2016年 | 811篇 |
2015年 | 847篇 |
2014年 | 1437篇 |
2013年 | 1309篇 |
2012年 | 1363篇 |
2011年 | 1291篇 |
2010年 | 887篇 |
2009年 | 888篇 |
2008年 | 1068篇 |
2007年 | 1083篇 |
2006年 | 924篇 |
2005年 | 815篇 |
2004年 | 735篇 |
2003年 | 639篇 |
2002年 | 433篇 |
2001年 | 346篇 |
2000年 | 292篇 |
1999年 | 196篇 |
1998年 | 170篇 |
1997年 | 135篇 |
1996年 | 130篇 |
1995年 | 118篇 |
1994年 | 79篇 |
1993年 | 67篇 |
1992年 | 55篇 |
1991年 | 47篇 |
1990年 | 29篇 |
1989年 | 23篇 |
1988年 | 23篇 |
1987年 | 20篇 |
1986年 | 23篇 |
1985年 | 21篇 |
1984年 | 31篇 |
1983年 | 11篇 |
1982年 | 13篇 |
1981年 | 9篇 |
1980年 | 7篇 |
1979年 | 8篇 |
1978年 | 4篇 |
1977年 | 4篇 |
1976年 | 3篇 |
1973年 | 4篇 |
排序方式: 共有10000条查询结果,搜索用时 18 毫秒
91.
92.
钟卓新 《信息安全与通信保密》1996,(3)
信息战和计算机战近三五年来被爆“炒”不迭,使得过去只能在深宅大院中进行的计算机和通信的安全工作,因其重要性的“拔高”而突然“大出风头”。本文以美国为重点叙述世界计算机安全动向,探讨国防信息屏障和当前各国发展的信息战攻防武器/手段问题。 相似文献
93.
本文实证研究了创业投资产业与金融体系的内在关系,并对目前我国以银行为中心的金融体系下发展创业投资产业提出了一些建议. 相似文献
94.
讨论了Web服务提供方的安全问题,通过对Web服务调用方式的分析,为Web服务的提供方设计了安全模型.所设计的模型不依赖于服务提供方选用的安全策略,方便策略的更改和安全检查机制的更新.该模型同样适用于Web服务的需求方. 相似文献
95.
96.
基于中间件技术的HTML业务系统设计与实现 总被引:1,自引:0,他引:1
介绍了欧洲的MHP标准,并在HTML技术方面提出了改进方案。在此方案的基础上设计了一个基于HTML的从前端数据封装到终端数据接收的完整业务系统,并对其应用前景提出了一些看法。 相似文献
97.
目前SET协议在电子商务交易中应用越来越广泛,因此,对SET协议的安全性的要求就越来越高。论文在SET协议的交易流程基础上,分析了其安全机制采用的技术和优点,指出了SET协议安全性存在的一些问题。 相似文献
98.
入侵检测系统技术现状及其发展趋势 总被引:21,自引:0,他引:21
阐述了入侵检测系统(IDS)的起源、发展和分类,介绍了它的结构和标准化工作,对入侵检测系统存在的问题及发展趋势作了概述。 相似文献
99.
An approach to dealing with missing data, both during the design and normal operation of a neuro-fuzzy classifier is presented in this paper. Missing values are processed within a general fuzzy min–max neural network architecture utilising hyperbox fuzzy sets as input data cluster prototypes. An emphasis is put on ways of quantifying the uncertainty which missing data might have caused. This takes a form of classification procedure whose primary objective is the reduction of a number of viable alternatives rather than attempting to produce one winning class without supporting evidence. If required, the ways of selecting the most probable class among the viable alternatives found during the primary classification step, which are based on utilising the data frequency information, are also proposed. The reliability of the classification and the completeness of information is communicated by producing upper and lower classification membership values similar in essence to plausibility and belief measures to be found in the theory of evidence or possibility and necessity values to be found in the fuzzy sets theory. Similarities and differences between the proposed method and various fuzzy, neuro-fuzzy and probabilistic algorithms are also discussed. A number of simulation results for well-known data sets are provided in order to illustrate the properties and performance of the proposed approach. 相似文献
100.