全文获取类型
收费全文 | 940篇 |
免费 | 109篇 |
国内免费 | 140篇 |
专业分类
化学 | 185篇 |
晶体学 | 2篇 |
力学 | 30篇 |
综合类 | 12篇 |
数学 | 95篇 |
物理学 | 145篇 |
无线电 | 720篇 |
出版年
2024年 | 3篇 |
2023年 | 17篇 |
2022年 | 18篇 |
2021年 | 16篇 |
2020年 | 8篇 |
2019年 | 17篇 |
2018年 | 9篇 |
2017年 | 12篇 |
2016年 | 12篇 |
2015年 | 13篇 |
2014年 | 29篇 |
2013年 | 27篇 |
2012年 | 33篇 |
2011年 | 46篇 |
2010年 | 60篇 |
2009年 | 56篇 |
2008年 | 51篇 |
2007年 | 54篇 |
2006年 | 44篇 |
2005年 | 55篇 |
2004年 | 59篇 |
2003年 | 40篇 |
2002年 | 44篇 |
2001年 | 29篇 |
2000年 | 37篇 |
1999年 | 51篇 |
1998年 | 40篇 |
1997年 | 32篇 |
1996年 | 24篇 |
1995年 | 34篇 |
1994年 | 15篇 |
1993年 | 13篇 |
1992年 | 17篇 |
1991年 | 15篇 |
1990年 | 26篇 |
1989年 | 21篇 |
1988年 | 6篇 |
1987年 | 15篇 |
1986年 | 9篇 |
1985年 | 14篇 |
1984年 | 9篇 |
1983年 | 9篇 |
1982年 | 9篇 |
1981年 | 21篇 |
1980年 | 5篇 |
1979年 | 4篇 |
1978年 | 3篇 |
1976年 | 5篇 |
1965年 | 1篇 |
1964年 | 2篇 |
排序方式: 共有1189条查询结果,搜索用时 15 毫秒
41.
张伦传 《应用泛函分析学报》2004,6(1):52-55
给定C^*-丛(E,P,G).首先证明了E上循环*表示由Ea决定;然后证明了:C^*(E)与E0强Morita等价. 相似文献
42.
43.
44.
设 G=(A,△)为紧矩阵量子群,G为A的所有有限维光滑的、不可约余表示等价类的集合.本文通过(A,△)的一个余表示Vo构造了两个相互配对的集合,利用Hilbert C*-模的理论证明它们分别为A和Baaj与Skandalis构造的量子群A,并且证明了对任意的α∈G,在A中都对应一个有限维投影算子Pα,满足 dim(α)=dim(pα). 相似文献
45.
本文将证书敏感度和实体声誉相结合,提出基于可信敏感度的信任协商策略来避免敏感信息的披露;引入协商第三方来解决循环依赖策略,提高服务成功率.最后分析了策略的计算和通信开销,在NUPT网格平台的测试结果证实了该策略性能令人满意. 相似文献
46.
研究了酪氨酸 溴酸钾 硫酸 丙酮在三邻菲啉合铁 (Ⅱ )催化下的化学振荡反应 ,对振荡的影响因素进行了研究和讨论 .运用正交实验法确立了振荡反应进行的浓度范围 ,得到一个 4 0多次振荡寿命为 6 0min的振荡波 .获得振荡的诱导期和周期与反应物浓度之间的变化趋势曲线 ,以及振荡反应在诱导期和振荡期的表观活化能分别为Ein=4 9.0kJ/mol和E =5 7.0kJ/mol.根据反应过程中的现象和实验数据 ,建立了振荡反应的模型和反应机理 ,确定 [Br-]是振荡反应自发进行的关键因素 . 相似文献
47.
基于对微型光谱仪的二次深度研发,构建了新型食品安全检测微型光谱分析系统,并采用标准加入法,对牛肉粒中的食品添加剂山梨酸进行快速定量检测。结果表明,采用标准加入法消除了样本基体成分的干扰,牛肉粒中山梨酸在0~10.0 mg·L-1质量浓度范围内有良好的线性关系(R2=0.998 9),山梨酸加标回收率为99.2%~99.5%,RSD(n=5)为0.14%。该微型光谱分析系统在食品添加剂检测应用方面表现出良好的实用化前景。 相似文献
48.
利用IOS近似模型,计算了星际分子云条件下E型CH3CN-H2含超精细能级的的碰撞跃迁速率系数。其温度范围是20K-140K。为研究分子云与恒星形成区的物理、化学性质提供了大量有用的基础分子数据。 相似文献
49.
50.
本文主要讨论保护移动代理免受恶意主机攻击的问题.在指出现有的基于"加密函数"的移动代理保护方法不足的同时作者提出了一种基于可信任元素的安全代理保护模型.这种可信任元素不同于可信任硬件如智能卡和协处理器,它是一种基于加密电路构造的第三方服务称为可信任服务.文中给出了移动代理计算的形式化描述,并说明了纯软件保护方法是不可行的,在介绍完加密电路构造方法后给出了基本模型来说明如何借助于可信任服务实现安全性,并对模型进一步扩充,最后给出应用该模型的一个实例分析. 相似文献