全文获取类型
收费全文 | 26094篇 |
免费 | 4690篇 |
国内免费 | 5789篇 |
专业分类
化学 | 11369篇 |
晶体学 | 596篇 |
力学 | 1092篇 |
综合类 | 686篇 |
数学 | 2155篇 |
物理学 | 7201篇 |
无线电 | 13474篇 |
出版年
2024年 | 95篇 |
2023年 | 378篇 |
2022年 | 951篇 |
2021年 | 956篇 |
2020年 | 858篇 |
2019年 | 743篇 |
2018年 | 762篇 |
2017年 | 1054篇 |
2016年 | 844篇 |
2015年 | 1240篇 |
2014年 | 1543篇 |
2013年 | 1945篇 |
2012年 | 2076篇 |
2011年 | 2100篇 |
2010年 | 2073篇 |
2009年 | 2208篇 |
2008年 | 2363篇 |
2007年 | 2290篇 |
2006年 | 2068篇 |
2005年 | 1815篇 |
2004年 | 1475篇 |
2003年 | 1044篇 |
2002年 | 1005篇 |
2001年 | 904篇 |
2000年 | 978篇 |
1999年 | 608篇 |
1998年 | 267篇 |
1997年 | 201篇 |
1996年 | 190篇 |
1995年 | 165篇 |
1994年 | 154篇 |
1993年 | 181篇 |
1992年 | 147篇 |
1991年 | 103篇 |
1990年 | 100篇 |
1989年 | 126篇 |
1988年 | 100篇 |
1987年 | 78篇 |
1986年 | 54篇 |
1985年 | 43篇 |
1984年 | 51篇 |
1983年 | 38篇 |
1982年 | 36篇 |
1981年 | 32篇 |
1980年 | 27篇 |
1979年 | 19篇 |
1978年 | 6篇 |
1974年 | 7篇 |
1965年 | 20篇 |
1964年 | 10篇 |
排序方式: 共有10000条查询结果,搜索用时 318 毫秒
2.
4.
恶意代码数量已经呈现爆炸式增长,对于恶意代码的检测防护显得尤为重要.近几年,基于深度学习的恶意代码检测方法开始出现,基于此,提出一种新的检测方法,将恶意代码二进制文件转化为十进制数组,并利用一维卷积神经网络(1 Dimention Convolutional Neural Networks,1D CNN)对数组进行分类和识别.针对代码家族之间数量不平衡的现象,该算法选择在分类预测上表现良好的XGBoost,并对Vision Research Lab中的25个不同恶意软件家族的9458个恶意软件样本进行了实验.实验结果表明,所提的方法分类预测精度达到了97%. 相似文献
5.
三维异质异构集成技术是实现电子信息系统向着微型化、高效能、高整合、低功耗及低成本方向发展的最重要方法,也是决定信息化平台中微电子和微纳系统领域未来发展的一项核心高技术。文章详细介绍了毫米波频段三维异质异构集成技术的优势、近年来的发展趋势以及面临的挑战。利用硅基MEMS 光敏复合薄膜多层布线工艺可实现异质芯片的低损耗互连,同时三维集成高性能封装滤波器、高辐射效率封装天线等无源元件,还能很好地处理布线间的电磁兼容和芯片间的屏蔽问题。最后介绍了一款新型毫米波三维异质异构集成雷达及其在远距离生命体征探测方面的应用。 相似文献
6.
7.
黄江茵 《电气电子教学学报》2021,43(6):19-21,26
本文结合"计算机控制技术"课程的授课内容和学校的创新应用型人才培养目标,探索了一种线上线下混合式教学模式,将传统的线下课堂知识点传授与现代线上多媒体、多平台的信息共享、在线视频会议等相互融合,实践表明该教学模式有效调动了学生的学习积极性和主动性,获得了良好的授课效果. 相似文献
8.
利用n维有限射影空间上的一些性质,构作了组合群验的数学模型de-析取矩阵,并研究了它的参数和Hamming距离. 相似文献
9.
10.