全文获取类型
收费全文 | 2378篇 |
免费 | 448篇 |
国内免费 | 612篇 |
专业分类
化学 | 841篇 |
晶体学 | 31篇 |
力学 | 81篇 |
综合类 | 72篇 |
数学 | 220篇 |
物理学 | 746篇 |
无线电 | 1447篇 |
出版年
2024年 | 30篇 |
2023年 | 75篇 |
2022年 | 106篇 |
2021年 | 83篇 |
2020年 | 86篇 |
2019年 | 97篇 |
2018年 | 80篇 |
2017年 | 69篇 |
2016年 | 97篇 |
2015年 | 99篇 |
2014年 | 185篇 |
2013年 | 148篇 |
2012年 | 156篇 |
2011年 | 153篇 |
2010年 | 156篇 |
2009年 | 187篇 |
2008年 | 155篇 |
2007年 | 140篇 |
2006年 | 134篇 |
2005年 | 152篇 |
2004年 | 127篇 |
2003年 | 115篇 |
2002年 | 90篇 |
2001年 | 117篇 |
2000年 | 83篇 |
1999年 | 64篇 |
1998年 | 57篇 |
1997年 | 63篇 |
1996年 | 29篇 |
1995年 | 36篇 |
1994年 | 35篇 |
1993年 | 31篇 |
1992年 | 32篇 |
1991年 | 34篇 |
1990年 | 20篇 |
1989年 | 26篇 |
1988年 | 8篇 |
1987年 | 6篇 |
1986年 | 22篇 |
1985年 | 8篇 |
1984年 | 17篇 |
1983年 | 6篇 |
1982年 | 8篇 |
1981年 | 7篇 |
1980年 | 3篇 |
1979年 | 2篇 |
1965年 | 1篇 |
1962年 | 1篇 |
1959年 | 1篇 |
1958年 | 1篇 |
排序方式: 共有3438条查询结果,搜索用时 15 毫秒
81.
在交换半环范畴中引进和研究理想的实根,从而将实代数学中有关结果推广到交换半环上。如下结果被建立:在半环中,一个理想的实根恰等于包含该理想的所有实理想的交集,并也恰等于包含该理想的所有实素理想的交集。此外,形式更为一般的理想的实根--广义实根被考虑,并获得相应的结果。 相似文献
82.
发光晶体管结合了FET和LED的特性,其中新型的OLET具有巨大的应用前景,成为国际上显示领域研究的热点之一.本文从有机层材料、器件结构以及制备工艺两个角度,借助国内最新公开的发光晶体管专利,介绍了其技术的新进展. 相似文献
83.
84.
85.
86.
自主研发了一套用于储罐内角焊缝焊接的线结构光视觉引导系统。引入光平面建立了视觉传感器的三维数学模型,并通过定义双参考坐标系对光平面进行标定得到精确的像素坐标与世界坐标的三维转换矩阵。在图像处理上则采用两步定位的方法,第一步,使用基于相关性模板匹配法对焊缝进行匹配,匹配ROI仅为原图的10.66%,可以大幅减少系统处理时间,提高效率;第二步,通过改进的Canny算子自适应提取复杂环境中的焊缝特征边缘并拟合直线,得到精确的二维像素坐标,最后结合三维转换矩阵将其转化为三维世界坐标实现定位。通过焊接测试,该视觉引导系统的纠偏偏差小于0.12 mm,平均处理纠偏时间小于130 ms,具有较高的精度和实时性,可以满足实际的焊接要求。 相似文献
87.
恶意服务常利用域名生成算法(DGA)逃避域名检测,针对DGA域名隐蔽性强、现有检测方法检测速度较慢、实用性不强等问题,采用深度学习技术,提出了一种基于Deep-IndRNN的DGA域名检测方法。方法运用词袋模型(BoW)将域名向量化,然后通过Deep-IndRNN提取域名字符间特征,并使用Sigmoid函数对域名分类检测。其主要特点在于:通过将Deep-IndRNN的多序列输入拼接为单向量输入,以单步处理代替循环处理,同时结合Deep-IndRNN能保存更长时间记忆的特点,可有效释放深度学习时占用的GPU、CPU等系统资源,且在保证高准确率和精确度的前提下提高训练、检测速度。实验结果表明,基于Deep-IndRNN的DGA域名检测方法在检测任务中具有较高的准确率和精确度,相比于DNN、CNN、LSTM、BiLSTM、CNN-LSTM-Concat等同类检测方法,能显著提高训练、检测速度,是有效可行的。 相似文献
88.
本文从关键词这一重要维度出发,通过对情报学硕士论文数据来源、发表年份等的统计分析,发现情报学研究在国内正处于逐渐被关注的发展状态;通过关键词共词聚类分析,得出情报学研究的四大类群;通过社会网络分析,对高频关键词间的网络关系有了更深了解。最终对我国情报学未来可能出现的新的增长点进行了科学预测。 相似文献
89.
本文从计算网络安全面临的主要问题进行分析,提出了有效的防范措施,目的是为了计算机网络为人们发挥出更大更好的作用。 相似文献
90.