全文获取类型
收费全文 | 28984篇 |
免费 | 5427篇 |
国内免费 | 6413篇 |
专业分类
化学 | 21549篇 |
晶体学 | 675篇 |
力学 | 1917篇 |
综合类 | 578篇 |
数学 | 3916篇 |
物理学 | 12189篇 |
出版年
2024年 | 37篇 |
2023年 | 433篇 |
2022年 | 782篇 |
2021年 | 929篇 |
2020年 | 1115篇 |
2019年 | 1126篇 |
2018年 | 968篇 |
2017年 | 1096篇 |
2016年 | 1250篇 |
2015年 | 1471篇 |
2014年 | 1838篇 |
2013年 | 2270篇 |
2012年 | 2628篇 |
2011年 | 2765篇 |
2010年 | 2208篇 |
2009年 | 2291篇 |
2008年 | 2480篇 |
2007年 | 2096篇 |
2006年 | 2033篇 |
2005年 | 1709篇 |
2004年 | 1412篇 |
2003年 | 1038篇 |
2002年 | 1065篇 |
2001年 | 972篇 |
2000年 | 872篇 |
1999年 | 662篇 |
1998年 | 423篇 |
1997年 | 418篇 |
1996年 | 365篇 |
1995年 | 314篇 |
1994年 | 301篇 |
1993年 | 236篇 |
1992年 | 183篇 |
1991年 | 164篇 |
1990年 | 150篇 |
1989年 | 116篇 |
1988年 | 117篇 |
1987年 | 91篇 |
1986年 | 68篇 |
1985年 | 48篇 |
1984年 | 49篇 |
1983年 | 45篇 |
1982年 | 49篇 |
1981年 | 32篇 |
1980年 | 30篇 |
1979年 | 15篇 |
1978年 | 11篇 |
1976年 | 7篇 |
1975年 | 9篇 |
1959年 | 10篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
71.
差分吸收光谱法测量大气痕量气体浓度误差分析及改善方法 总被引:8,自引:2,他引:6
差分吸收光谱技术(DOAS)中采用线性最小二乘拟合方法,用痕量气体标准差分吸收截面对测量得到的差分吸收光谱进行拟合,得出大气中痕量气体的浓度.计算结果的准确性不仅取决于光谱的测量精度,而且受标准差分吸收截面以及仪器函数和温度等诸多因素的影响.详细地分析了计算误差的产生原因,提出了用高浓度样品池得到标准吸收截面的方法,针对光谱固有结构,以及温度对标准吸收截面的影响,改进了浓度反演算法.大量的实验表明,综合运用上述方法,即便对低浓度的样气,相对测量误差也能降低到10%以下. 相似文献
72.
The mixed complex [Ni(L)(L')](ClO4)2 has been synthesized using 2-aminoethyl- bi(3-bi-aminopropyl)amine with phen (1,10-phenanthroline) in the presence of Ni(II) ion, and its structure was determined by X-ray diffraction. The crystal crystallizes in monoclinic, space group P21/c with a = 13.713(2), b = 13.1466(19), c = 14.780(2) (A), β = 97.620(3)°, V = 2640.9(7)(A)3, F(000) = 1272, Z = 4, Dc = 1.540 g/cm3, R = 0.0536 and wR = 0.1207. The Ni2+ ion is six- coordinated to furnish a distorted octahedral geometry. 相似文献
73.
GAO Xiaoyan CAI Xiao CAO Zeng CUI Chenghe 《核工业西南物理研究院年报(英文版)》2004,(1):54-56
HL-2A is the first divertor tokamak in China. The vacuum system is one of the important parts of the HL-2A tokamak, which has to be work well during the physics campaign in 2004. As the tokamak machine is separated from the operation staff during discharges, to guarantee the safe and reliable operation of the vacuum system, it is necessary to watch the vacuum system outside the machine hall with an automatic monitoring system. The paper describes the design and manufacture of the monitoring system. 相似文献
74.
The vacuum system of today's tokamak devices is designed to meet the operational requirements of the experiments. The operation can be divided into five modes, (1) pumping down and leak detecting of the vacuum vessel, (2) baking, (3) plasma-facing component (PFC) conditioning, (4)evacuating and controlling of the particles at plasma edge, (5) plasma discharge experiments. 相似文献
75.
Yan WANG Rong Quan FENG 《数学学报(英文版)》2005,21(4):773-778
A Cayley map is a Cayley graph embedded in an orientable surface such that. the local rotations at every vertex are identical. In this paper, balanced regular Cayley maps for cyclic groups, dihedral groups, and generalized quaternion groups are classified. 相似文献
76.
Oriented 2-factorable graphs are reduced to bouquets by permutation voltage assignment in this paper. Introducing the concept ofk-class index of a permutation group, various oriented 2-factorable graphs are enumerated in this paper. 相似文献
77.
78.
A new prediction technique is proposed for chaotic time series. The usefulness of the technique is thatit can kick off some false neighbor points which are not suitable for the local estimation of the dynamics systems. Atime-delayed embedding is used to reconstruct the underlying attractor, and the prediction model is based on the timeevolution of the topological neighboring in the phase space. We use a feedforward neural network to approximate thelocal dominant Lyapunov exponent, and choose the spatial neighbors by the Lyapunov exponent. The model is testedfor the Mackey-Glass equation and the convection amplitude of lorenz systems. The results indicate that this predictiontechnique can improve the prediction of chaotic time series. 相似文献
79.
80.
从现行典型园区网络安全设计方案入手,结合其在安全防范解决方案上存在的问题,提出了一种网络主动安全模型;在全局网络安全认识的基础上.阐述了模型组成部件的功能定义和网络主动安全实现流程;采用统一网络入口认证、网络知识发现及资源有效控制、沟通等手段,解决了现行网络安全设计中存在的恶意攻击行为源头定位困难,以及信息安全司法取证不准、网络资源安全被动防护、网络灾难快速反映能力差等问题.实验结果表明,该设计方案具有较好的可行性和实用性. 相似文献