全文获取类型
收费全文 | 49920篇 |
免费 | 8354篇 |
国内免费 | 9196篇 |
专业分类
化学 | 23067篇 |
晶体学 | 1014篇 |
力学 | 2168篇 |
综合类 | 722篇 |
数学 | 4237篇 |
物理学 | 14714篇 |
无线电 | 21548篇 |
出版年
2024年 | 242篇 |
2023年 | 932篇 |
2022年 | 1828篇 |
2021年 | 1935篇 |
2020年 | 1825篇 |
2019年 | 1756篇 |
2018年 | 1525篇 |
2017年 | 1984篇 |
2016年 | 1917篇 |
2015年 | 2492篇 |
2014年 | 3010篇 |
2013年 | 3740篇 |
2012年 | 4097篇 |
2011年 | 4279篇 |
2010年 | 3882篇 |
2009年 | 3936篇 |
2008年 | 4158篇 |
2007年 | 3716篇 |
2006年 | 3581篇 |
2005年 | 2949篇 |
2004年 | 2286篇 |
2003年 | 1748篇 |
2002年 | 1605篇 |
2001年 | 1501篇 |
2000年 | 1429篇 |
1999年 | 929篇 |
1998年 | 588篇 |
1997年 | 463篇 |
1996年 | 451篇 |
1995年 | 365篇 |
1994年 | 340篇 |
1993年 | 343篇 |
1992年 | 310篇 |
1991年 | 201篇 |
1990年 | 193篇 |
1989年 | 158篇 |
1988年 | 165篇 |
1987年 | 103篇 |
1986年 | 85篇 |
1985年 | 87篇 |
1984年 | 69篇 |
1983年 | 66篇 |
1982年 | 45篇 |
1981年 | 36篇 |
1980年 | 15篇 |
1979年 | 38篇 |
1978年 | 12篇 |
1977年 | 9篇 |
1971年 | 5篇 |
1959年 | 7篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
231.
液晶电控效应的实验研究 总被引:4,自引:0,他引:4
详细阐述了液晶的电光效应,介绍了利用分光光度计测量液晶透射比的方法。通过改变加在液晶盒上的电压大小及其频率高低,详细测量了液晶的透射比。通过做图分析了液晶的电控双折射效应,得出液晶的透射比随所加电压的大小和频率的高低而变化,以及液晶的阈值电压随频率的增高而减小的规律,这对液晶器件的设计与研究均具有一定的参考价值。 相似文献
232.
溶胶-凝胶生物玻璃多孔材料显微结构和生物活性的扫描电镜及红外光谱分析 总被引:13,自引:0,他引:13
本文利用溶胶.凝胶法制备了CaO-P2O5-SiO,系统生物活性玻璃,并以其为原料制备了用于骨修复及骨组织工程支架的块状生物活性材料。利用体外实验方法(invitro)结合x射线衍射(XRD)、扫描电子显微镜(SEM)和傅立叶变换红外光谱分析(FTIR)技术对不同烧结工艺制备的材料结构、晶相和生物活性的影响进行了分析研究。研究表明,经800℃和1100℃烧结5min的两种材料均有硅磷酸钙Ca5(PO4)2SjO4微晶相析出。烧结温度越高,析出微晶相的体积比例越大,材料的生物活性则越低。在模拟生理溶液中碳酸羟基磷灰石(HCA)只在烧结体中的玻璃颗粒表面形成,而在其硅磷酸钙Ca5(PO4)2SiO4微晶相表面未发现HCA形成。 相似文献
233.
网络电视的发展及其对远程教育的影响 总被引:2,自引:0,他引:2
计算机网络技术的发展给电视节目的播出方式带来了巨大的变化,网络电视这一传播媒体应运而生。从而改变了目前广播电视媒体信息单向传播的缺陷。介绍了网络电视的发展,就网络电视对远程教育的影响进行了探讨。 相似文献
234.
本文介绍一种将自适应算法、遗传算法和列表调度算法结合起来应用于软硬件划分问题的算法COPARTART,并提出了一种基于约束条件的开销系数自适应调整方法,该方法所获得的划分结果能够良好体现设计目标。 相似文献
235.
236.
237.
238.
239.
240.
The development of the global information highway has brought great impetus and impact to every domain of the world: science, technology, economy and culture as well. Information security of network as an integrated system engineering needs a long period of tackling key problems and planning in such fields as researching and application. The threats to network security can be classified as: hacking, inside attack, computer virus, leak of secret message and modification of key data in network. … 相似文献