全文获取类型
收费全文 | 2034篇 |
免费 | 45篇 |
国内免费 | 34篇 |
专业分类
化学 | 33篇 |
力学 | 2篇 |
综合类 | 14篇 |
数学 | 35篇 |
物理学 | 56篇 |
综合类 | 1973篇 |
出版年
2023年 | 4篇 |
2022年 | 8篇 |
2021年 | 16篇 |
2020年 | 12篇 |
2019年 | 12篇 |
2018年 | 9篇 |
2017年 | 13篇 |
2016年 | 23篇 |
2015年 | 37篇 |
2014年 | 74篇 |
2013年 | 63篇 |
2012年 | 92篇 |
2011年 | 114篇 |
2010年 | 145篇 |
2009年 | 150篇 |
2008年 | 200篇 |
2007年 | 166篇 |
2006年 | 140篇 |
2005年 | 116篇 |
2004年 | 98篇 |
2003年 | 95篇 |
2002年 | 90篇 |
2001年 | 65篇 |
2000年 | 58篇 |
1999年 | 58篇 |
1998年 | 56篇 |
1997年 | 41篇 |
1996年 | 40篇 |
1995年 | 29篇 |
1994年 | 20篇 |
1993年 | 14篇 |
1992年 | 7篇 |
1991年 | 14篇 |
1990年 | 4篇 |
1989年 | 11篇 |
1988年 | 8篇 |
1987年 | 8篇 |
1986年 | 2篇 |
1983年 | 1篇 |
排序方式: 共有2113条查询结果,搜索用时 15 毫秒
31.
此设计旨在完成语音数据库系统的语音标注工作,定义了标注件的格式和标注系统的主要功能。 相似文献
32.
以局域网用户对文件分布式存储的需求为实例,研究的分布式网络存储系统将局域网中的多台个人计算机组织起来,为用户提供一个可扩展、完整、大容量的虚拟存储空间和安全可靠的存储服务.本文介绍了该系统的设计思想和具体实现. 相似文献
33.
34.
本文论术了分布式计算机系统的文件保护两方法:存贮控制及加密技术。对存贮控制、加密技术的实际做法及对分布式系统文件的保护作用做了多方面的讨论。 相似文献
35.
本文介绍了Foxpro2.5网络环境下文件与记录的加/解锁技术,供网络数据库编程人员参考. 相似文献
36.
在分析现有的入侵检测技术的基础上,提出基于行为模型的入侵检测技术.通过学习模式和检测模式来分析行为模型算法.本文从URI检测、客户请求的数据检测及访问顺序检测这3个部分来阐述基于行为模型的入侵检测技术的检测原理.经过测试,行为模型算法对现有的攻击(如SQL注入攻击、跨站脚码攻击、隐藏域攻击)能起到有效的防御;对现今未发现的攻击行为,在它出现后可以通过学习、建模也能进行很好的检测. 相似文献
37.
基于微粒群算法的半导体炉管区调度应用研究 总被引:1,自引:0,他引:1
提出了用微粒群算法来解决半导体炉管区的调度问题.给出了算法的具体过程及参数设置方案.实例计算的结果表明,该算法是解决半导体炉管区调度问题可行且高效的方法. 相似文献
38.
介绍了汉字字符的存储结构、编码方案和显示方式;并利用LabVIEW软件灵活、简便地从计算机的汉字库中提取汉字字模并转换为供单片机直接调用的十六进制字模数据. 相似文献
39.
岳俊梅 《太原师范学院学报(自然科学版)》2004,3(3):16-18
Windows应用程序中除程序代码外还能储存更多的资源,因此,一个程序的数据也能够驻留在该程序的.exe文件中,文章介绍了如何将应用程序调用的外部数据文件集成到程序可执行文件中的方法,并且以.WAV外部文件为例说明了具体实现的过程。 相似文献
40.
根据仿真系统支撑平台的实时性要求,利用动态链接库和内存映射文件建立系统运行的实时数据库,通过内存映射文件开辟共享内存区,编制一系列封装在动态链接库的接口函数来实现对共享内存区数据的操作.该方法既能实现多个进程数据的共享,又保证了实时的响应速度. 相似文献