全文获取类型
收费全文 | 1266篇 |
免费 | 152篇 |
国内免费 | 187篇 |
专业分类
化学 | 316篇 |
晶体学 | 6篇 |
力学 | 34篇 |
综合类 | 24篇 |
数学 | 123篇 |
物理学 | 195篇 |
无线电 | 907篇 |
出版年
2024年 | 4篇 |
2023年 | 21篇 |
2022年 | 30篇 |
2021年 | 19篇 |
2020年 | 14篇 |
2019年 | 29篇 |
2018年 | 20篇 |
2017年 | 24篇 |
2016年 | 17篇 |
2015年 | 25篇 |
2014年 | 54篇 |
2013年 | 49篇 |
2012年 | 48篇 |
2011年 | 59篇 |
2010年 | 76篇 |
2009年 | 72篇 |
2008年 | 76篇 |
2007年 | 76篇 |
2006年 | 70篇 |
2005年 | 75篇 |
2004年 | 77篇 |
2003年 | 48篇 |
2002年 | 56篇 |
2001年 | 44篇 |
2000年 | 45篇 |
1999年 | 61篇 |
1998年 | 49篇 |
1997年 | 36篇 |
1996年 | 29篇 |
1995年 | 41篇 |
1994年 | 28篇 |
1993年 | 24篇 |
1992年 | 20篇 |
1991年 | 18篇 |
1990年 | 31篇 |
1989年 | 21篇 |
1988年 | 10篇 |
1987年 | 15篇 |
1986年 | 11篇 |
1985年 | 15篇 |
1984年 | 9篇 |
1983年 | 9篇 |
1982年 | 9篇 |
1981年 | 21篇 |
1980年 | 5篇 |
1979年 | 4篇 |
1978年 | 3篇 |
1976年 | 5篇 |
1965年 | 1篇 |
1964年 | 2篇 |
排序方式: 共有1605条查询结果,搜索用时 882 毫秒
161.
目的:建立高效液相色谱法测定环维黄杨星D(CVB-D)脂质体中药物的含量。方法:采用高效液相色谱法在205 nm波长处测定峰面积,计算CVB-D脂质体中CVB-D的含量。结果:CVB-D在0.0202~0.2020mg·mL-1的浓度范围内与峰面积呈良好的线性关系,回归方程:A=461.6C+7.5885,r=0.9994(n=5),平均回收率为99.13%,RSD为0.77%(n=9)。结论:本方法灵敏、准确度高、专属性好,且稳定性、精密度均符合要求,可用于CVB-D脂质体的含量测定。 相似文献
162.
163.
164.
165.
高清演播室灯光系统的设计,是为了满足电视节目对高清技术的需求,提高画面播出质量。而灯光系统的设计,是根据不同演播室、不同节目的需要,从技术的角度来保证演播室高清节目录制的效果。因此,不同演播室,不同节目的需求,不同单位的实际情况,对灯光系统的设计要求各有不同。但不管是什么情况,只要能满足高清技术及安全要求,就能保证高清画面的效果和质量。 相似文献
166.
以普调频率为核心的工资增长机制,是我国公务员工资制度改革悬而未决的难点问题,其关键在于分析影响因素并确定普调周期。文章采用ISM、M-F等方法,对我国公务员工资普调频率影响因素进行量化分析,旨在通过研究各因素影响时效的衍变规律,寻求长期稳态下最适宜的普调周期。研究发现,基于时效周期的工资普调影响指标体系包含24项因素,其中CPI等8项流量因素构成短期时效层,自身变化及影响时效短,易波动,综合影响期为1.55年;平均任职时间等13项存量因素构成中期时效层,指标变动具有长期累积性,综合影响期为3.11年;工资差异结构等3项支配因素构成长期时效层,反映工资供求矛盾状态,综合影响期为4.53年;在24项因素综合作用下,系统于2.34年达到了长期稳态水平,各项影响因素实现了最佳平衡,可近似将2.50年设计为普调周期。 相似文献
167.
Matlab在确定可靠性分布模型中的应用 总被引:1,自引:1,他引:0
利用概率知识,基于Matlab进行编程,由一组关于刹车距离的数据推断出可靠性分布模型,并对其进行了仿真。通过亲身实践得到的体会,具有一定的借鉴性。 相似文献
168.
早上好!首先对会议的召开表示祝贺:对微软公司将这么重要的高层论坛安排在北京表示敬意:对来自各国的政要、专家、学者和朋友表示热烈欢迎。会议论坛的主题是“实现可持续发展的创新、整合和融合”是各国政府最为关心的议题。我作为全国人大常委委员、全国人大教科文卫委员会副主任委员以及在通信和IT业工作多年的工作者,对此更感兴趣。现就以“创新是推动社会进步的动力”为题,发表一点看法,与各位讨论。[第一段] 相似文献
169.
本文首先介绍了基于Java卡自行开发的移动代理系统JC-MAS,然后从通信过程、主机执行环境和代理程序三个方面全面讨论该系统的安全策略及解决方案。 相似文献
170.