全文获取类型
收费全文 | 23808篇 |
免费 | 3869篇 |
国内免费 | 2508篇 |
专业分类
化学 | 883篇 |
晶体学 | 29篇 |
力学 | 1246篇 |
综合类 | 768篇 |
数学 | 12609篇 |
物理学 | 5475篇 |
无线电 | 9175篇 |
出版年
2024年 | 155篇 |
2023年 | 564篇 |
2022年 | 748篇 |
2021年 | 714篇 |
2020年 | 526篇 |
2019年 | 628篇 |
2018年 | 358篇 |
2017年 | 660篇 |
2016年 | 741篇 |
2015年 | 899篇 |
2014年 | 1538篇 |
2013年 | 1125篇 |
2012年 | 1633篇 |
2011年 | 1701篇 |
2010年 | 1540篇 |
2009年 | 1435篇 |
2008年 | 1748篇 |
2007年 | 1393篇 |
2006年 | 1267篇 |
2005年 | 1422篇 |
2004年 | 1147篇 |
2003年 | 1150篇 |
2002年 | 817篇 |
2001年 | 888篇 |
2000年 | 737篇 |
1999年 | 634篇 |
1998年 | 548篇 |
1997年 | 497篇 |
1996年 | 464篇 |
1995年 | 471篇 |
1994年 | 425篇 |
1993年 | 340篇 |
1992年 | 302篇 |
1991年 | 258篇 |
1990年 | 298篇 |
1989年 | 245篇 |
1988年 | 48篇 |
1987年 | 38篇 |
1986年 | 16篇 |
1985年 | 17篇 |
1984年 | 16篇 |
1983年 | 8篇 |
1982年 | 5篇 |
1981年 | 6篇 |
1980年 | 7篇 |
1979年 | 1篇 |
1978年 | 1篇 |
1977年 | 1篇 |
1963年 | 1篇 |
1959年 | 4篇 |
排序方式: 共有10000条查询结果,搜索用时 8 毫秒
1.
在经典的Apriori策略中,各次遍历操作均访问全部数据库。将FP-tree策略移植到Apriori中以重构数据库,提出了FP-A算法。通过对原数据库划分为一系列子数据库,并设置相应的频繁度计数,避免每次访问全部数据库记录,提高算法效率。实验结果表明,FP-A策略具有高效性。 相似文献
2.
3.
《电子技术与软件工程》2015,(20)
注册表是计算机系统应用软件信息和系统文件信息在计算机系统内的注册内容,通过在注册表中的注册过程就完成相关软件系统在计算机上运行的合法地位,可见注册表的使用在整个计算机系统运行过程中的重要作用。本文就文件系统从注册表中创建、查询到删除进行了详细描述。 相似文献
4.
论文提出利用用户提供的个性化信息来随机产生关联大素数,保证了素数选取的随机化、个性化,提高了RSA算法的安全性。 相似文献
5.
网络安全事件的关联分析方法的比较研究 总被引:2,自引:0,他引:2
随着当前攻击手段和技术的日益复杂化,一次入侵事件往往需要多个步骤才能完成,这些步骤都是彼此相关的。但是传统的入侵检测集中于检测底层的入侵或异常,所检测到的结果也仅仅是一次完整入侵的一部分,所以不能将不同的报警结合起来以发现入侵的逻辑步骤或者入侵背后的攻击策略。关联分析技术将不同分析器上产生的报警进行融合与关联分析,极大地减少了报警的数量,降低了入侵检测的误报率,并且适当的减少了入侵检测的漏报率。文中在对网络安全事件关联分析方法的系统结构进行分析后,着重介绍了当前比较流行的几种网络安全事件关联分析方法,最后对各种方法进行了比较研究。 相似文献
6.
一类Feistel密码的线性分析 总被引:5,自引:0,他引:5
该文提出一种新的求取分组密码线性偏差上界的方法,特别适用于密钥线性作用的Feistel密码.该分析方法的思路是,首先对密码体制线性偏差进行严格的数学描述,分别给出密码线性偏差与轮函数F及S盒的线性偏差的数学关系;然后通过求取线性方程组最小重量解,确定密码线性偏差的上界. 相似文献
7.
8.
9.
10.
本文利用统计计量学方法对山西省农民家庭消费水平和消费结构的变化及原因进行了实证分析。建立了山西省农民人均消费的消费函数和山西省农民总消费支出与食品、衣着、住房、日用品、燃料及文化生活服务支出的关系模型,并通过模型分析解释了农民的消费结构,也为决策者提供一些有效的参考资料。 相似文献