全文获取类型
收费全文 | 2472篇 |
免费 | 170篇 |
国内免费 | 120篇 |
专业分类
化学 | 221篇 |
晶体学 | 19篇 |
力学 | 51篇 |
综合类 | 13篇 |
数学 | 149篇 |
物理学 | 313篇 |
无线电 | 1996篇 |
出版年
2024年 | 11篇 |
2023年 | 31篇 |
2022年 | 39篇 |
2021年 | 31篇 |
2020年 | 20篇 |
2019年 | 44篇 |
2018年 | 24篇 |
2017年 | 29篇 |
2016年 | 31篇 |
2015年 | 51篇 |
2014年 | 84篇 |
2013年 | 133篇 |
2012年 | 83篇 |
2011年 | 97篇 |
2010年 | 158篇 |
2009年 | 205篇 |
2008年 | 197篇 |
2007年 | 233篇 |
2006年 | 183篇 |
2005年 | 159篇 |
2004年 | 173篇 |
2003年 | 126篇 |
2002年 | 112篇 |
2001年 | 177篇 |
2000年 | 67篇 |
1999年 | 40篇 |
1998年 | 18篇 |
1997年 | 23篇 |
1996年 | 23篇 |
1995年 | 13篇 |
1994年 | 12篇 |
1993年 | 11篇 |
1992年 | 10篇 |
1991年 | 9篇 |
1990年 | 15篇 |
1989年 | 11篇 |
1988年 | 7篇 |
1987年 | 10篇 |
1986年 | 8篇 |
1985年 | 9篇 |
1984年 | 8篇 |
1983年 | 8篇 |
1982年 | 4篇 |
1981年 | 7篇 |
1980年 | 2篇 |
1979年 | 9篇 |
1960年 | 1篇 |
1959年 | 1篇 |
1957年 | 1篇 |
1956年 | 2篇 |
排序方式: 共有2762条查询结果,搜索用时 93 毫秒
31.
本文介绍了如何利用CAN总线设计展示几种车载及工业应用仿真子系统的演示系统。该平台展示了在总线负载改变时上述子系统的操作,显示了多主机CAN总线的强大可靠性。 相似文献
32.
谢家麟 庄杰佳 黄永章 张令翊 林绍波 赵春农 李立华 吴钢 王钢 李承泽 傅恩生 苏憬 钟元元 王言山 李永贵 应润杰 杨学平 李有猛 韩斌 吴庆武 张玉珍 潘卫民 王建伟 张黎文 郭康柱 畅祥云 李亚南 戴立盛 徐金强 陆辉华 汪伯嗣 任廉重 田瑞生 《中国物理 C》1994,18(8):763-768
北京自由电子激光(BFEL)装置于1993年底在10.68μm处实现了饱和振荡.输出激光能量为3mJ,饱和平顶宽度2μs.对应饱和振荡平均功率为210kW(宏脉冲),峰值功率约为20MW,比自发辐射高8个量级,单程小讯号净增益为24%,转换效率为0.45%,与理论预期结果相符.光束质量接近衍射极限.目前装置可工作于9-11μm. 相似文献
33.
原伊鲁烷型倍半萜醇芳香酸酯的碳谱研究 总被引:4,自引:0,他引:4
作者自人工发酵得到的蜜环菌Armillaria mellea (Vahl.ex Fr.) Quel.菌丝体中分离出十七个原伊鲁烷型倍半萜醇芳香酸翻,在研究这些化合物的化学结构中,对其全去偶碳谱,偏共振谱或INEPT谱,C-H COSY谱和远程C-H COSY谱进行比较仔细地分析,指定了每个化合物各碳的归属,讨论了其碳谱的特征,并指出13C NMR谱是对新的该类型化合物结构测定的有效方法. 相似文献
34.
向量是作为一种数学工具引进新教材的, 而三角形与向量的结合可谓是“珠联璧合”.这类问题在高考和各种模拟考试中频频亮相,成为一道亮丽的风景. 一、与向量结合的三角形的“五心”问题三角形的“五心”:内心、外心、垂心、重心、傍心,在向量包装下让人耳目一新. 相似文献
35.
不得不承认,德鲁·巴里摩尔是一个天才少女,她不但会演戏,也会将自己的内心通过文字与观众交流--16岁的时候,她认为自己做了三件最得意的事情:一是成功地戒掉了可卡因;二是她通过法律途径,摆脱了她的经纪人--母亲的束缚,得到了"自由";第三件事,则是她认为最了不起的,她出版了一本名为<迷失的女孩>的自传,该书一出版,因其真实的情感和质朴的文字,立即成为畅销书. 相似文献
36.
37.
38.
S6000是性价比、上市时间以及灵活性等综合性能优越的软件可配置处理器。软件可配置功能可以接收"热点"程序(不断被重复执行而且占用大量计算机资源的操作序列),并将它们优化成快速的典型指令。 相似文献
39.
Radware公司 《信息安全与通信保密》2005,(4):73
由于IDS在识别可疑流量方面扮演着非常重要的角色,因此成为企业安全策略的重要组成部分。IDS能够收集和分析计算机或网络中各个部分的信息并识别可能的安全破坏,包括入侵(来自组织外的攻击)和滥用(来自组织内部的攻击)。但是,针对这些攻击,IDS既不能事先报警,也不能进行有效的阻止。可以说,IDS的安全策略完全是被动的。 目前,企业面临的安全问题日益复杂,各种病毒及恶意攻击也在飞速增长,因而IDS被动防御的功能渐渐不能够满足企业的安全需求。为了避免企业网络遭到严重的破坏,企业需要重新审视自身的安全策略,采取主动防护的方式来确… 相似文献
40.
Tensilica公司 《中国集成电路》2007,16(6):13-18
掌上多媒体设备的增长极大地改变了终端多媒体芯片供应商对产品的定位需求。这些芯片提供商的IC设计目标不再仅仅针对一两种多媒体编解码 相似文献