全文获取类型
收费全文 | 116017篇 |
免费 | 19250篇 |
国内免费 | 12426篇 |
专业分类
化学 | 61529篇 |
晶体学 | 918篇 |
力学 | 5755篇 |
综合类 | 512篇 |
数学 | 10144篇 |
物理学 | 37285篇 |
无线电 | 31550篇 |
出版年
2024年 | 505篇 |
2023年 | 3063篇 |
2022年 | 3690篇 |
2021年 | 4623篇 |
2020年 | 4771篇 |
2019年 | 4183篇 |
2018年 | 3766篇 |
2017年 | 3594篇 |
2016年 | 5224篇 |
2015年 | 5490篇 |
2014年 | 6540篇 |
2013年 | 8313篇 |
2012年 | 9965篇 |
2011年 | 10034篇 |
2010年 | 7029篇 |
2009年 | 7046篇 |
2008年 | 7571篇 |
2007年 | 6678篇 |
2006年 | 6405篇 |
2005年 | 5346篇 |
2004年 | 3762篇 |
2003年 | 3134篇 |
2002年 | 2871篇 |
2001年 | 2466篇 |
2000年 | 2314篇 |
1999年 | 2653篇 |
1998年 | 2299篇 |
1997年 | 2127篇 |
1996年 | 2078篇 |
1995年 | 1769篇 |
1994年 | 1567篇 |
1993年 | 1298篇 |
1992年 | 1169篇 |
1991年 | 980篇 |
1990年 | 759篇 |
1989年 | 570篇 |
1988年 | 446篇 |
1987年 | 355篇 |
1986年 | 354篇 |
1985年 | 290篇 |
1984年 | 182篇 |
1983年 | 130篇 |
1982年 | 112篇 |
1981年 | 67篇 |
1980年 | 49篇 |
1979年 | 21篇 |
1976年 | 1篇 |
1974年 | 1篇 |
1957年 | 31篇 |
1922年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
891.
892.
893.
采用ππ偏振激光,通过两步激发和光电离方法,在0-154V/cm电场范围内,测定了Yb原子n-18附近m=0的斯塔克光谱,首次把包含斯塔克效应的能量矩阵对角化方法推广到Yb原子,所获得的理论斯塔克图与实验结果基本符合,观察到低场中斯塔克簇随电场增加呈现线性结构以及^1P1态与斯塔克簇在抗交叉过程中振子强度发生转移的现象,讨论了结构与量子亏损的关系。 相似文献
894.
Sensitivity analysis of lossy coupled transmission lines 总被引:3,自引:0,他引:3
An analysis method, based on the numerical inversion of the Laplace transform, is described for the evaluation of the time domain sensitivity of networks that include lossy coupled transmission lines. The sensitivity can be calculated with respect to network components and parameters of the transmission lines. Sensitivity analysis is useful for waveform shaping and optimization. Examples and comparisons with sensitivity determined by perturbation are presented 相似文献
895.
用Chapman-Enskog方法计算了相对论性重离子碰撞快度中心区产生的π介子物质的输运系数,并建立了相应的粘滞流体力学方程,进而讨论了粘滞对π介子物质演化过程的影响.结果表明,粘滞将减缓快度中心区π介子物质的冷却速度. 相似文献
896.
897.
898.
899.
Zhang X.B. Lam S.S. Dong-Young Lee Yang Y.R. 《Networking, IEEE/ACM Transactions on》2003,11(6):908-922
We present the design and specification of a protocol for scalable and reliable group rekeying together with performance evaluation results. The protocol is based upon the use of key trees for secure groups and periodic batch rekeying. At the beginning of each rekey interval, the key server sends a rekey message to all users consisting of encrypted new keys (encryptions, in short) carried in a sequence of packets. We present a scheme for identifying keys, encryptions, and users, and a key assignment algorithm that ensures that the encryptions needed by a user are in the same packet. Our protocol provides reliable delivery of new keys to all users eventually. It also attempts to deliver new keys to all users with a high probability by the end of the rekey interval. For each rekey message, the protocol runs in two steps: a multicast step followed by a unicast step. Proactive forward error correction (FEC) multicast is used to reduce delivery latency. Our experiments show that a small FEC block size can be used to reduce encoding time at the server without increasing server bandwidth overhead. Early transition to unicast, after at most two multicast rounds, further reduces the worst-case delivery latency as well as user bandwidth requirement. The key server adaptively adjusts the proactivity factor based upon past feedback information; our experiments show that the number of NACKs after a multicast round can be effectively controlled around a target number. Throughout the protocol design, we strive to minimize processing and bandwidth requirements for both the key server and users. 相似文献
900.
信息社会世界峰会是根据ITU的相关决议,在ITU的大力倡导下,在联合国和其他国际组织、国际机构的支持和配合下促成的。峰会的目的旨在通过召开尽可能高级别的会议,就信息社会建设问题达成全球共识,通过利用信息通信技术潜力。推动实现联合国《千年宣言》所确定的目标,促进全人类的进步。峰会的整个进程分为两个阶段,第一阶段于2003年12月在日内瓦举行,第二阶段于2005年在突尼斯举行。目前,峰会的主要议题和安排已基本确定,各国,尤其是发达国家和发展中国家在对信息社会的认识和未来的一些做法上还存在明显分歧。 相似文献