全文获取类型
收费全文 | 10004篇 |
免费 | 2019篇 |
国内免费 | 2642篇 |
专业分类
化学 | 4581篇 |
晶体学 | 206篇 |
力学 | 415篇 |
综合类 | 207篇 |
数学 | 916篇 |
物理学 | 3136篇 |
无线电 | 5204篇 |
出版年
2024年 | 47篇 |
2023年 | 181篇 |
2022年 | 410篇 |
2021年 | 348篇 |
2020年 | 322篇 |
2019年 | 276篇 |
2018年 | 289篇 |
2017年 | 425篇 |
2016年 | 350篇 |
2015年 | 481篇 |
2014年 | 611篇 |
2013年 | 742篇 |
2012年 | 837篇 |
2011年 | 794篇 |
2010年 | 783篇 |
2009年 | 863篇 |
2008年 | 905篇 |
2007年 | 858篇 |
2006年 | 877篇 |
2005年 | 700篇 |
2004年 | 570篇 |
2003年 | 351篇 |
2002年 | 366篇 |
2001年 | 397篇 |
2000年 | 415篇 |
1999年 | 291篇 |
1998年 | 143篇 |
1997年 | 131篇 |
1996年 | 105篇 |
1995年 | 85篇 |
1994年 | 76篇 |
1993年 | 72篇 |
1992年 | 72篇 |
1991年 | 54篇 |
1990年 | 63篇 |
1989年 | 63篇 |
1988年 | 48篇 |
1987年 | 48篇 |
1986年 | 43篇 |
1985年 | 36篇 |
1984年 | 36篇 |
1983年 | 31篇 |
1982年 | 17篇 |
1981年 | 16篇 |
1980年 | 11篇 |
1979年 | 10篇 |
1978年 | 5篇 |
1959年 | 1篇 |
1954年 | 1篇 |
1936年 | 3篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
1.
2.
3.
冯鹏一 《信息通信技术与政策》2020,(1):12-15
以电信用户入网协议为切入点,电信用户的携号转网行为应受到《合同法》《消费者权益保护法》等私法规范的保护与限制。该行为引起的格式条款解释、合同终止、违约责任、损失赔偿等问题,不能仅靠《电信条例》等公法规范来调整。应当积极引导广大消费者用户以私法领域相关规定为依据,转变争议解决思维,拓宽纠纷处理途径,合理选择维权手段,以保护自身合法民事权益,与行业监管部门共同推动电信行业有序发展。 相似文献
4.
煤直接液化油中混合酚的分离研究 《燃料化学学报》2019,47(11):1298-1304
利用分子筛择形特点,对煤直接液化油中的混合酚实施高效分离。本研究选取间甲酚和对甲酚作为分离煤直接液化油馏分段混合酚的模型化合物,采用化学液相沉积法对HZSM-5吸附剂的孔口结构进行改变,分析分子筛硅铝比及颗粒粒径对模型化合物间甲酚和对甲酚吸附分离性能的影响,以获得高性能固相吸附剂,并将其应用于180-190℃馏分段混合酚分离。结果表明,当分子筛硅铝比为25、粒径为3-5 μm时,分子筛的孔口结构调节效果最优;当正硅酸乙酯的最小用量为0.2 mL/g时,固相吸附剂的吸附量为0.03 g/g,对甲酚选择性高于95%。由于外表面沉积物对吸附剂的孔口结构变化,导致对甲酚选择性的提高。进一步采用HZSM-5(1)吸附剂对真实煤直接液化油混合酚的分离中发现,苯酚和对甲酚的选择性均达到100%。 相似文献
5.
激光脉冲编码是激光制导武器的抗干扰措施之一。角度欺骗式干扰和高重频干扰是目前半主动激光制导武器的主要有源干扰来源。为研究不同激光脉冲编码方式对激光半主动制导武器抗这两种干扰性能的影响,本文针对敌方激光告警机的识别算法与我方导引头的解码过程,提出自相关函数与归一化互相关函数评价方法,并对目前主要编码方式进行仿真,仿真结果表明:激光脉冲编码的抗角度欺骗式干扰能力受编码序列周期性与脉冲间隔随机性的影响;抗高重频激光干扰能力受编码序列脉冲间隔随机性的影响;LFSR状态码的抗角度欺骗式干扰与抗高重频干扰效果均优于其他编码方式。 相似文献
6.
7.
8.
首先分析了BMP图像文件格式,然后根据传统LSB算法在BMP图像文件中应用,提出一种改进的LSB隐藏算法,提高了伪装图像质量。最后通过仿真验证了该算法的优越性。 相似文献
9.
融合多种网络可满足用户长日寸间连接和尽可能获得较高数据传输速率的需要,但融合后的网络也将各种网络的安全缺陷带进融合网络中。这不但给融合网络的运行带进各种原有的安全问题,而且增加了一些新的安全问题。对此,文章提出了基于恢复的多重防护解决方案,并使用公钥加密算法鉴权。使用私钥对通信数据进行加密。该方案可以为系统提供可靠的安全性,并实现用户对服务的不可抵赖性。该方案还处于研究起步阶段,下一步还需要明确各层的正确行为,以及出现多个恶意节点对某个合法节点诬陷时所应采取的行动。 相似文献
10.