全文获取类型
收费全文 | 2589篇 |
免费 | 379篇 |
国内免费 | 108篇 |
专业分类
化学 | 424篇 |
晶体学 | 1篇 |
力学 | 65篇 |
综合类 | 41篇 |
数学 | 936篇 |
物理学 | 213篇 |
无线电 | 1396篇 |
出版年
2024年 | 8篇 |
2023年 | 61篇 |
2022年 | 122篇 |
2021年 | 148篇 |
2020年 | 155篇 |
2019年 | 97篇 |
2018年 | 94篇 |
2017年 | 121篇 |
2016年 | 165篇 |
2015年 | 138篇 |
2014年 | 227篇 |
2013年 | 222篇 |
2012年 | 161篇 |
2011年 | 187篇 |
2010年 | 122篇 |
2009年 | 141篇 |
2008年 | 119篇 |
2007年 | 133篇 |
2006年 | 105篇 |
2005年 | 103篇 |
2004年 | 71篇 |
2003年 | 71篇 |
2002年 | 47篇 |
2001年 | 36篇 |
2000年 | 52篇 |
1999年 | 17篇 |
1998年 | 36篇 |
1997年 | 20篇 |
1996年 | 18篇 |
1995年 | 11篇 |
1994年 | 9篇 |
1993年 | 8篇 |
1992年 | 6篇 |
1991年 | 4篇 |
1990年 | 7篇 |
1988年 | 5篇 |
1987年 | 1篇 |
1986年 | 1篇 |
1985年 | 5篇 |
1984年 | 6篇 |
1983年 | 2篇 |
1982年 | 5篇 |
1981年 | 1篇 |
1980年 | 1篇 |
1979年 | 4篇 |
1978年 | 1篇 |
1977年 | 1篇 |
1936年 | 1篇 |
排序方式: 共有3076条查询结果,搜索用时 15 毫秒
71.
72.
73.
随着医院信息化建设步伐的逐渐加快,HIS、LIS以及PACS等信息管理系统在医院内部各个科室的业务开展和管理中得到了非常广泛的应用。医院的信息化管理程度也在逐步深化,从而让医院内部各项业务对于信息化的依赖程度越来越高。医院信息系统的安全和稳定在很大程度上决定了医院内部各项业务是否可以正常开展,因此我们必须要做好这项工作。本文结合笔者实际工作经验,就医院信息系统(HIS)的安全管理策略提出了几点建议。 相似文献
74.
75.
基于代价策略的H.264/AVC半脆弱水印算法 总被引:2,自引:0,他引:2
In order to solve some existing problems on detecting malicious tampering by video watermarking based on H.264/AVC video compression standard,a semi-fragile video watermarking algorithm for H.264/AVC based on cost strategy was proposed.To further improve the robustness of the feature codes in semi-fragile video watermarking algorithm,a new generation algorithm for feature codes by eliminating the correlation of them was proposed.In order to meet the requirement that the semi-fragile watermarks should be uniformly embedded into the video frames to locate the tampered region accurately,a minimal cost function was introduced to select a DCT coefficient in the 4 × 4 block residual to embed watermark which had minimal impact on the video quality and bit rates.Experimental results show that the proposed algorithm can significantly reduce impact on video quality and bit rate because of embedding the watermarking by adopting the minimum cost function and it is sensitive to malicious manipulations.The retrieved feature code and watermarking can detect and locate malicious manipulations. 相似文献
76.
计算机的应用在当前已极为普及,而在应用过程中计算机故障也极为常见,其中硬件设备方面出现的问题尤为突出。笔者就此分析了计算机硬件设备的常见故障原理,探讨了其维修策略,希望有所指导和帮助。 相似文献
77.
云计算作为一种新兴的计算机模式,被认为是继个人计算机、互联网之后的第三次IT浪潮,以其独特的魅力在世界范围内广泛传播开来。本文介绍了云计算的相关概念,分析了云计算安全现状,并提出了相应的解决策略。 相似文献
78.
79.
Justin R. Denton 《合成通讯》2013,43(5):770-776
A protocol has been developed to purify 9-(trifluoroacetyl)anthracene from anthracene, the major impurity associated in its synthesis. The protocol utilizes a chemoselective thermal Diels–Alder reaction, employing maleic anhydride as the dienophile. The resulting Diels–Alder adduct can then be removed by extractive workup followed by recrystallization to give 9-(trifluoroacetyl)anthracene with ≥99% chemical purity. 相似文献
80.