全文获取类型
收费全文 | 15189篇 |
免费 | 2615篇 |
国内免费 | 3580篇 |
专业分类
化学 | 6404篇 |
晶体学 | 401篇 |
力学 | 712篇 |
综合类 | 284篇 |
数学 | 1356篇 |
物理学 | 4223篇 |
无线电 | 8004篇 |
出版年
2024年 | 87篇 |
2023年 | 256篇 |
2022年 | 621篇 |
2021年 | 549篇 |
2020年 | 466篇 |
2019年 | 446篇 |
2018年 | 408篇 |
2017年 | 633篇 |
2016年 | 488篇 |
2015年 | 731篇 |
2014年 | 966篇 |
2013年 | 1099篇 |
2012年 | 1295篇 |
2011年 | 1297篇 |
2010年 | 1289篇 |
2009年 | 1341篇 |
2008年 | 1449篇 |
2007年 | 1287篇 |
2006年 | 1264篇 |
2005年 | 1073篇 |
2004年 | 833篇 |
2003年 | 577篇 |
2002年 | 546篇 |
2001年 | 560篇 |
2000年 | 562篇 |
1999年 | 283篇 |
1998年 | 103篇 |
1997年 | 94篇 |
1996年 | 89篇 |
1995年 | 75篇 |
1994年 | 77篇 |
1993年 | 89篇 |
1992年 | 82篇 |
1991年 | 41篇 |
1990年 | 45篇 |
1989年 | 43篇 |
1988年 | 45篇 |
1987年 | 28篇 |
1986年 | 22篇 |
1985年 | 15篇 |
1984年 | 20篇 |
1983年 | 18篇 |
1982年 | 24篇 |
1981年 | 15篇 |
1980年 | 15篇 |
1979年 | 10篇 |
1978年 | 10篇 |
1977年 | 5篇 |
1971年 | 3篇 |
1959年 | 5篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
111.
112.
基于UML的实时框架的分析与应用 总被引:1,自引:0,他引:1
使用UML进行基于框架的实时开发是当今软件发展的一个热点.本文首先阐述了在嵌入式开发中应用实时框架的优点,接着介绍了Rhapsody实时框架的体系结构,在此基础上具体分析了这个框架中和实时相关的元素及其代码生成策略.最后简单介绍了我们应用这个框架对一个通讯协议的实现. 相似文献
113.
114.
115.
116.
以场发射基本原理为基础,建立四种四极管模型,采用有限差分法对微孔径场发射阵列进行了模拟.在建立模型时,采用的是相同的结构参数,如栅极到阳极间的距离,发射体尖锥的材料和形状,绝缘层的厚度以及各个结构体的电压.各个模型不同的地方在于聚焦级的位置和厚度不同.通过调整聚焦级的位置找到各种结构的最佳发射性能位置,然后通过比较在不同栅极电压的情况下,比较四种结构发射的特性如聚焦性和电流大小,得到一般性结论,并讨论分析了导致电子束光斑大小变化的原因,得出与实际相符合的数值模拟和优化结构,为试验提供设计依据. 相似文献
117.
用EDFA提高激光雷达的信噪比 总被引:1,自引:0,他引:1
提出了掺铒光纤放大器(EDFA)应用于激光雷达接收系统光学前置放大器以提高雷达探测性能和作用距离的方法.回波信号功率是影响雷达探测分辨率的因素,它随着探测距离的增大而减小.讨论了光电检测前放大回波信号的技术,结合激光雷达回波信号的特点对EFDA主要应用特性(增益特性、噪声特性)进行理论分析.建立了雷达信号传输模型,讨论了大气消光与大气湍流对回波信号的影响.将PIN-FET用作光电探测,给出了没有采用光放大和采用EDFA光学前置放大情况下的信噪比.数值模拟结果显示,将EDFA用作激光雷达接收机极大地提高了雷达系统的信噪比,探测距离越远探测性能的改善越明显. 相似文献
118.
119.
WAPI实施方案中采用WAI(WLAN Authentication Infrastructure)协议来进行密钥协商,运用串空间模型分析验证了WAI协议中的单播密钥协商协议的实施方案,指出该实施方案较之原方案,安全性有了较大的提高.同时,利用该协议STA以及AP能够实现双向身份认证,并能安全地协商到会话密钥. 相似文献
120.
A quantum secret sharing (QSS) protocol between multiparty and multiparty is proposed, based on Greenberger-Horne- Zeilinger (GHZ) state. The protocol utilizes quantum Fourier transform and entanglement swapping to achieve a high intrinsic efficiency and source capacity. Then, the security of this protocol against some possible eavesdropping strategies has been analyzed. Furthermore, the presented protocol is generalized to the d-level case. 相似文献