全文获取类型
收费全文 | 25410篇 |
免费 | 4110篇 |
国内免费 | 4043篇 |
专业分类
化学 | 13982篇 |
晶体学 | 314篇 |
力学 | 760篇 |
综合类 | 234篇 |
数学 | 1667篇 |
物理学 | 6838篇 |
无线电 | 9768篇 |
出版年
2024年 | 130篇 |
2023年 | 579篇 |
2022年 | 952篇 |
2021年 | 1057篇 |
2020年 | 990篇 |
2019年 | 925篇 |
2018年 | 870篇 |
2017年 | 969篇 |
2016年 | 1127篇 |
2015年 | 1394篇 |
2014年 | 1671篇 |
2013年 | 2071篇 |
2012年 | 2408篇 |
2011年 | 2481篇 |
2010年 | 1971篇 |
2009年 | 1931篇 |
2008年 | 1934篇 |
2007年 | 1809篇 |
2006年 | 1678篇 |
2005年 | 1277篇 |
2004年 | 945篇 |
2003年 | 742篇 |
2002年 | 759篇 |
2001年 | 673篇 |
2000年 | 492篇 |
1999年 | 409篇 |
1998年 | 241篇 |
1997年 | 194篇 |
1996年 | 161篇 |
1995年 | 125篇 |
1994年 | 103篇 |
1993年 | 96篇 |
1992年 | 89篇 |
1991年 | 62篇 |
1990年 | 44篇 |
1989年 | 48篇 |
1988年 | 32篇 |
1987年 | 31篇 |
1986年 | 28篇 |
1985年 | 18篇 |
1984年 | 9篇 |
1983年 | 11篇 |
1982年 | 9篇 |
1981年 | 4篇 |
1980年 | 3篇 |
1976年 | 1篇 |
1974年 | 1篇 |
1971年 | 1篇 |
1959年 | 2篇 |
1957年 | 4篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
111.
112.
113.
114.
闭式冷却塔广泛应用于大型水冷空调系统中,其效率会对空调机组的COP产生很大影响.为了分析结构及运行参数对蒸发式闭式冷却塔冷却性能的影响,对冷却塔内部的换热机理进行分析,并建立了盘管传热传质的数学模型,选取了研究变量,确定了研究条件.结合Matlab改变单一参数对数学模型进行计算,得到结构及运行参数的改变对冷却水出口温度... 相似文献
115.
116.
设计并制备了一种新型的聚酰亚胺/银空芯波导,其实验工作的重点是聚酰亚胺薄膜的制备。采用改进的液相工艺,我们在石英毛细管内制备了表面光滑均一的银膜,然后,再将折射率非常接近理论最佳值( )的聚酞亚胺膜涂覆在银管内。通过控制聚酰亚胺膜的厚度,可以对银空芯波导在特定的波长处有降低损耗的作用。除了 6~9μm处的基团吸收外,这种空芯波导在整个中红外区域的损耗都很小。在 10.6μm波长处的损耗为0.4 dB/m,传输能量为 10 W时,可以稳定传输 20 min以上,基本上可以满足 CO2激光在医疗中的应用。 相似文献
117.
118.
119.
120.
Wireless Mesh Networks (WMNs ) have many applications in homes, schools, enterprises, and public places because of their useful characteristics, such as high bandwidth, high speed, and wide coverage. However, the security of wireless mesh networks is a precondition for practical use. Intrusion detection is pivotal for increasing network security. Considering the energy limitations in wireless mesh networks, we adopt two types of nodes: Heavy Intrusion Detection Node (HIDN) and Light Intrusion Detection Node (LIDN). To conserve energy, the LIDN detects abnormal behavior according to probability, while the HIDN, which has sufficient energy, is always operational. In practice, it is very difficult to acquire accurate information regarding attackers. We propose an intrusion detection model based on the incomplete information game (ID-IIG). The ID-IIG utilizes the Harsanyi transformation and Bayesian Nash equilibrium to select the best strategies of defenders, although the exact attack probability is unknown. Thus, it can effectively direct the deployment of defenders. Through experiments, we analyze the performance of ID-IIG and verify the existence and attainability of the Bayesian Nash equilibrium. 相似文献