全文获取类型
收费全文 | 10027篇 |
免费 | 835篇 |
国内免费 | 89篇 |
专业分类
化学 | 307篇 |
晶体学 | 4篇 |
力学 | 84篇 |
综合类 | 123篇 |
数学 | 2530篇 |
物理学 | 589篇 |
无线电 | 7314篇 |
出版年
2024年 | 11篇 |
2023年 | 75篇 |
2022年 | 164篇 |
2021年 | 258篇 |
2020年 | 273篇 |
2019年 | 153篇 |
2018年 | 141篇 |
2017年 | 282篇 |
2016年 | 419篇 |
2015年 | 460篇 |
2014年 | 866篇 |
2013年 | 687篇 |
2012年 | 749篇 |
2011年 | 721篇 |
2010年 | 509篇 |
2009年 | 575篇 |
2008年 | 605篇 |
2007年 | 728篇 |
2006年 | 579篇 |
2005年 | 488篇 |
2004年 | 447篇 |
2003年 | 421篇 |
2002年 | 284篇 |
2001年 | 211篇 |
2000年 | 163篇 |
1999年 | 129篇 |
1998年 | 96篇 |
1997年 | 90篇 |
1996年 | 69篇 |
1995年 | 41篇 |
1994年 | 51篇 |
1993年 | 30篇 |
1992年 | 25篇 |
1991年 | 19篇 |
1990年 | 16篇 |
1989年 | 9篇 |
1988年 | 23篇 |
1987年 | 8篇 |
1986年 | 14篇 |
1985年 | 20篇 |
1984年 | 5篇 |
1983年 | 5篇 |
1982年 | 7篇 |
1981年 | 11篇 |
1979年 | 7篇 |
1978年 | 1篇 |
1977年 | 2篇 |
1975年 | 1篇 |
1974年 | 1篇 |
1972年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
61.
Yanzhe Che Qinming He Xiaoyan Hong Kevin Chiew 《International Journal of Communication Systems》2015,28(1):167-186
While enjoying various LBS (location‐based services), users also face the threats of location privacy disclosure. This is because even if the communications between users and LBS providers can be encrypted and anonymized, the sensitive information inside LBS queries may disclose the exact location or even the identity of a user. The existing research on location privacy preservation in mobile peer‐to‐peer (P2P) networks assumed that users trust each other and directly share location information with each other. Nonetheless, this assumption is not practical for most of the mobile P2P scenarios, for example, an adversary can pretend to be a normal user and collect the locations of other users. Aiming at this issue, this paper presents x‐region as a solution to preserve the location privacy in a mobile P2P environment where no trust relationships are assumed amongst mobile users. The main idea is to allow users to share a blurred region known as x‐region instead of their exact locations so that one cannot distinguish any user from others inside the region. We propose a theoretical metric for measuring the anonymity property of x‐region, together with three algorithms for generating an x‐region, namely, benchmark algorithm, weighted expanding algorithm, and aggressive weighted expanding algorithm. These algorithms achieve the anonymity and QoS requirements with different strategies. Our experiments verify the performance of the algorithms against three key metrics. Copyright © 2013 John Wiley & Sons, Ltd. 相似文献
62.
基于提高餐饮企业业务效率的目的,采用面向对象的设计方法(OOA),通过系统结构设计和前端开发,以A-DO.NET技术、C#语言和SQL后台数据库为基础。利用.NET的数据库访问技术ADO.NET技术实现程序与数据库之间的连接、打开和关闭等具体实验,得出了以.NET技术和C/S结构构建的小型餐饮消费管理系统具有运行稳定、成本低、安全可靠的功能。 相似文献
63.
64.
65.
1 IntroductionWhenarouterforwardsapacketinconvention alnetworks,itonlyusesfewsystemresources ,forexample,ituseslittlememoryresourcestotem porarilystorethispacketandfewCPUresourcestosearchforwardingrouteandprocessIPoptionpa rameters.Comparedtoconventional… 相似文献
66.
67.
针对高校保密管理工作中存在的问题,系统分析了高校科研保密的风险因素和高校科研泄密事件的客观发生规律,深入剖析了高校科研保密工作中消除泄密隐患或避防泄密事件的管理机理。在此基础上,构建了一种层次化的高校科研保密预警管理系统,给出了相应的管理对策。该系统能预警、预防或预控泄密事件的发生,降低泄密事件的发生率,提高保密管理的有效性,为高校科研保密管理工作提供了一种新思路。 相似文献
68.
讨论有线电视业务收入结算摊分的定义及分类 ,详细分析收视费结算摊分的项目、结算原则和计算模型 ,简要介绍结算摊分的计算机管理 相似文献
69.
随着国家基于互联网的县级电子政务建设指导意见的出台,县级电子政务建设将进入快速发展阶段,来自互联网、使用环境和人员素质等方面的安全威胁显著增加,安全管理已成为县级电子政务安全策略中的关键。为了保障县级电子政务的安全,通过对县级电子政务安全管理的特点分析,给出了一种一体化的安全管理体系,阐述了安全管理实体的主要内容,研究了安全制度管理体系的结构,说明该体系是保证县级电子政务安全的有效途径。 相似文献
70.
In this paper, we develop a futures trading simulation system to determine how speculative behavior affects the futures mar ket. A eonfigurable client is designed to simulate traders, and users can define trade strategies using different programming languages. A lightweight server is designed to handle large scale and highly eoncmTent access requests from clients. HBase is chosen as the database to grantee sealability of the system. As HBase only supports single row transaction, a transaction support mechanism is developed to improve data consistency for HBase. The HBase transaction support mecha nism supports multirow and multitaMe by using two phase commit protocol. The experiments indicate that our system shows high efficiency in the face of the large scale and high concurrency access request, and the read/write performance loss of HBase introduced by the transaction support mecha nisms is also acceptable. 相似文献