全文获取类型
收费全文 | 35348篇 |
免费 | 5507篇 |
国内免费 | 4798篇 |
专业分类
化学 | 20387篇 |
晶体学 | 424篇 |
力学 | 1280篇 |
综合类 | 296篇 |
数学 | 2948篇 |
物理学 | 9236篇 |
无线电 | 11082篇 |
出版年
2024年 | 102篇 |
2023年 | 772篇 |
2022年 | 1005篇 |
2021年 | 1356篇 |
2020年 | 1300篇 |
2019年 | 1340篇 |
2018年 | 1143篇 |
2017年 | 1242篇 |
2016年 | 1532篇 |
2015年 | 1708篇 |
2014年 | 2170篇 |
2013年 | 2621篇 |
2012年 | 3156篇 |
2011年 | 3226篇 |
2010年 | 2573篇 |
2009年 | 2562篇 |
2008年 | 2616篇 |
2007年 | 2356篇 |
2006年 | 2276篇 |
2005年 | 1801篇 |
2004年 | 1345篇 |
2003年 | 1109篇 |
2002年 | 1028篇 |
2001年 | 874篇 |
2000年 | 736篇 |
1999年 | 651篇 |
1998年 | 481篇 |
1997年 | 413篇 |
1996年 | 345篇 |
1995年 | 326篇 |
1994年 | 303篇 |
1993年 | 215篇 |
1992年 | 188篇 |
1991年 | 173篇 |
1990年 | 137篇 |
1989年 | 103篇 |
1988年 | 83篇 |
1987年 | 60篇 |
1986年 | 63篇 |
1985年 | 51篇 |
1984年 | 21篇 |
1983年 | 20篇 |
1982年 | 20篇 |
1981年 | 7篇 |
1980年 | 6篇 |
1979年 | 9篇 |
1978年 | 5篇 |
1971年 | 4篇 |
1957年 | 4篇 |
1936年 | 4篇 |
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
171.
本文根据ITU-T最新的Q.2971协议,以及笔者所从事的实际课题,提出一整套B-ISDN第三层UNI信令的软件实现策略,其特点是能同时满足用户对点到点以及点到多点广播这两种通信方式的要求,而且可以动态配置。 相似文献
172.
The activity coefficients of NaBr in the NaBr–NaPropionate–H2O and NaBr–NaButyrate–H2O systems were determined from EMF measurements at constant total ionic strength of 0.1 0.5 1.0 1.5 2.0 and 2.5 mol-kg–1 and at 25° C. The activity coefficients were fitted using Scatchard, Pitzer and Lim equations. Finally the excess Gibbs free energy of these mixtures were also calculated. 相似文献
173.
174.
175.
本文在Knockout交换结构的基础上,探讨一种新的ATM交换结构,使其本身带有优先权控制功能,以适应不同业务对信元丢失率及时延的不同要求。这种结构既能最大限度地有效利用系统资源,又能满足不同用户对业务质量的不同要求,并能降低交换结构复杂度。 相似文献
176.
海洋是个特殊的环境,为许多光纤传感器提供了一个极好的应用领域。对于海洋这个特殊的“敌对”环境,光纤传感器将面临许多挑战。 本文着重介绍应用于海水温度、浊度、盐份浓度、浮游生物和溶解物光吸收量以及环境湿度等海洋环境参数监测的光纤传感器的原理、结构和特性,展望光纤传感器在海洋环境监测方面的美好前景。 相似文献
177.
178.
179.
Xun Yi Kwok Yan Lam 《Electronics letters》1997,33(23):1938-1940
A new 2m-bit iterated hash function based on an m-bit block cipher with a 2m-bit key is presented. The results of security analysis show that the hash function can be expected to have ideal computational security against the five attacks when the underlying cipher is assumed to have no weakness 相似文献
180.
本文主要根据τ与μ的不同取值分三种情况刻划了Cn中单位球上Dirichlet 型空间上的点乘子空间M(Dτ,Dμ),并通过两个函数的构造表明:当τ≤n时,包含 关系M(Dτ)(?)Dτ和当τ>μ,τ>n-1时,包含关系M(Dτ)(?) M(Dμ)是严格的. 相似文献