全文获取类型
收费全文 | 8344篇 |
免费 | 1683篇 |
国内免费 | 639篇 |
专业分类
化学 | 617篇 |
晶体学 | 34篇 |
力学 | 274篇 |
综合类 | 88篇 |
数学 | 776篇 |
物理学 | 1919篇 |
无线电 | 6958篇 |
出版年
2024年 | 197篇 |
2023年 | 550篇 |
2022年 | 671篇 |
2021年 | 726篇 |
2020年 | 480篇 |
2019年 | 552篇 |
2018年 | 226篇 |
2017年 | 235篇 |
2016年 | 272篇 |
2015年 | 310篇 |
2014年 | 456篇 |
2013年 | 343篇 |
2012年 | 434篇 |
2011年 | 443篇 |
2010年 | 382篇 |
2009年 | 435篇 |
2008年 | 472篇 |
2007年 | 380篇 |
2006年 | 368篇 |
2005年 | 336篇 |
2004年 | 315篇 |
2003年 | 272篇 |
2002年 | 247篇 |
2001年 | 192篇 |
2000年 | 180篇 |
1999年 | 156篇 |
1998年 | 141篇 |
1997年 | 144篇 |
1996年 | 146篇 |
1995年 | 102篇 |
1994年 | 108篇 |
1993年 | 71篇 |
1992年 | 90篇 |
1991年 | 69篇 |
1990年 | 67篇 |
1989年 | 54篇 |
1988年 | 11篇 |
1987年 | 11篇 |
1986年 | 5篇 |
1985年 | 4篇 |
1984年 | 2篇 |
1983年 | 3篇 |
1982年 | 4篇 |
1980年 | 1篇 |
1959年 | 3篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
1.
恶意代码数量已经呈现爆炸式增长,对于恶意代码的检测防护显得尤为重要.近几年,基于深度学习的恶意代码检测方法开始出现,基于此,提出一种新的检测方法,将恶意代码二进制文件转化为十进制数组,并利用一维卷积神经网络(1 Dimention Convolutional Neural Networks,1D CNN)对数组进行分类和识别.针对代码家族之间数量不平衡的现象,该算法选择在分类预测上表现良好的XGBoost,并对Vision Research Lab中的25个不同恶意软件家族的9458个恶意软件样本进行了实验.实验结果表明,所提的方法分类预测精度达到了97%. 相似文献
2.
3.
4.
5.
6.
7.
8.
兰军 《数学物理学报(A辑)》2022,(2):463-469
采用变分方法证明了一类带反周期边界条件的二阶Duffing方程解的存在性和多重性. 相似文献
9.