全文获取类型
收费全文 | 9716篇 |
免费 | 1914篇 |
国内免费 | 2152篇 |
专业分类
化学 | 3982篇 |
晶体学 | 360篇 |
力学 | 400篇 |
综合类 | 156篇 |
数学 | 903篇 |
物理学 | 2881篇 |
无线电 | 5100篇 |
出版年
2024年 | 53篇 |
2023年 | 152篇 |
2022年 | 373篇 |
2021年 | 370篇 |
2020年 | 314篇 |
2019年 | 295篇 |
2018年 | 306篇 |
2017年 | 428篇 |
2016年 | 335篇 |
2015年 | 494篇 |
2014年 | 598篇 |
2013年 | 722篇 |
2012年 | 821篇 |
2011年 | 849篇 |
2010年 | 837篇 |
2009年 | 855篇 |
2008年 | 951篇 |
2007年 | 855篇 |
2006年 | 802篇 |
2005年 | 680篇 |
2004年 | 503篇 |
2003年 | 393篇 |
2002年 | 298篇 |
2001年 | 376篇 |
2000年 | 335篇 |
1999年 | 153篇 |
1998年 | 69篇 |
1997年 | 73篇 |
1996年 | 63篇 |
1995年 | 54篇 |
1994年 | 67篇 |
1993年 | 39篇 |
1992年 | 39篇 |
1991年 | 37篇 |
1990年 | 26篇 |
1989年 | 40篇 |
1988年 | 23篇 |
1987年 | 17篇 |
1986年 | 19篇 |
1985年 | 10篇 |
1984年 | 14篇 |
1983年 | 10篇 |
1982年 | 3篇 |
1981年 | 7篇 |
1980年 | 3篇 |
1979年 | 6篇 |
1978年 | 2篇 |
1964年 | 2篇 |
1957年 | 1篇 |
1954年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
61.
光纤传感技术在安防领域的应用 总被引:1,自引:0,他引:1
在简要介绍光纤传感技术及其应用的基础上,重点阐述了光纤传感技术在安防领域的应用,并对基于光纤传感技术的光纤围栏报警系统的实用化进程提出建议及展望. 相似文献
62.
依据智能建筑弱电工程的系统组成原理,结合某基督教堂的具体结构及业主对弱电工程的具体要求,对教堂的综合布线、视频音频的广播、录音录像、闭路电视监控等系统进行了设计与实施,结果表明,各个系统性能指标基本达到设计要求。 相似文献
63.
针对当前硬盘分区加密策略加密速度慢、安全性低,以及只对数据加密无法实现对应用软件加密的问题,设计了AES(高级加密标准)和RSA(公钥加密算法)混合加密策略,将AES的安全高速与RSA的安全密钥分发体制相结合实现一种新的硬盘分区加密技术.采用驱动层加密技术提升加密速度并实现操作对用户透明,设计简易数字证书和密钥生成模块将用户与密钥一一对应,增强系统安全性. 相似文献
64.
为设计背光源提出了一种解决方案。根据三原色原理,利用单片机作为控制元件、结合NCP 5623三原色控制芯片,设计了一种RGB LED背光源。对于NCP 5623的控制所用的I2 C总线的实现上,采取利用单片机任意2个通用I/O管脚和NCP两5623的I2 C引脚连接,作为I2 C总线,通信协议实现上采用软件模拟的方式,且单片机作为控制单元,只需实现最小系统的功能。这种方式简化了设计,节约了I2 C总线主控制器器件,降低了成本。在软件设计上,在此给出了软件模拟I2 C协议方式下的NCP 5623每一个功能的实现程序模板,给出了NCP 5623应用的一种通用方法,组合使用可实现三原色及亮度可调的基本功能。对教学和实践都有深刻意义。 相似文献
65.
66.
介绍了利用Authorware制作多媒体课件的设计步骤。主要从采集素材、程序设计、调试打包3个方面,介绍了多媒体课件的设计制作过程。既体现了Authorware的优越特色,也反映与Cool 3 D、Pemiere6.0等软件的兼容性。 相似文献
67.
针对目前国内烟厂的自动化升级和改造,提出了一种低功耗单片机和短距离无线通讯芯片构成的烟草物料无线监控系统,该系统采用工业用无线通信频段,应答握手通信协议进行无线数据传输,可对现场的条码数据进行连续采集并将采集数据通过USB或串行通信口传递至上位工业控制计算机进行处理和控制,从而可以保证烟厂整个生产过程中物料使用的准确无误,该方案对完善烟厂自动化生产和管理起了非常重要的作用。 相似文献
68.
消息认证码(MAC)是保证消息完整性的重要工具,它广泛应用于各种安全系统中。基于分组密码构建各种MAC(消息认证码)是目前的研究热点之一。近来,C.Mitchell提出了一种新的工作模式即TMAC-V,并声称该工作模式是安全有效的。文中利用随机消息的碰撞特性,给出了一种新的消息伪造攻击方法,并指出新攻击下TMAC-V工作模式是脆弱的:利用我们的新方法可以成功的进行消息和其MAC的伪造。与已有的攻击方法相比,我们发现该新攻击所需的碰撞条件更为宽松,并使得实施攻击更为灵活、有效。 相似文献
69.
70.
基波平衡原理的推广 总被引:1,自引:0,他引:1
注入网络的基波电流iS1=0。则可由Gi(Um,ωS)=0和Bi(Um,ωS)=0求出基波解的频率和幅值(ωS,Um)。如果有n对合理的正实数(ωSi,Umi,i=1,2,3….n≠∞),同时满足式Gi=0和Bi=0,则原网络会对应地建立n个周期振荡。以上情况被称为基波解严格存在。若由式Gi≤0,Bi≤0解出的频率和幅值有无限多组解(ωS,Um),分布在一定连续较广范围内,这表明基波解不但在更加广泛的范围内存在,且有向负载送出实功与虚功的能力。含多个平衡点的非线性网络,能够在相空间建立多个座标体系分析网络的全局稳定性。不同的参考体系,应得出相同的结论。但用多个不同的座标体系能够发现相图性状的变化规律。 相似文献