全文获取类型
收费全文 | 388篇 |
免费 | 37篇 |
国内免费 | 33篇 |
专业分类
化学 | 55篇 |
晶体学 | 6篇 |
力学 | 11篇 |
综合类 | 4篇 |
数学 | 22篇 |
物理学 | 55篇 |
综合类 | 305篇 |
出版年
2024年 | 2篇 |
2023年 | 10篇 |
2022年 | 12篇 |
2021年 | 15篇 |
2020年 | 5篇 |
2019年 | 11篇 |
2018年 | 12篇 |
2017年 | 7篇 |
2016年 | 8篇 |
2015年 | 13篇 |
2014年 | 23篇 |
2013年 | 19篇 |
2012年 | 16篇 |
2011年 | 15篇 |
2010年 | 15篇 |
2009年 | 18篇 |
2008年 | 14篇 |
2007年 | 18篇 |
2006年 | 16篇 |
2005年 | 12篇 |
2004年 | 13篇 |
2003年 | 19篇 |
2002年 | 18篇 |
2001年 | 14篇 |
2000年 | 21篇 |
1999年 | 14篇 |
1998年 | 10篇 |
1997年 | 14篇 |
1996年 | 6篇 |
1995年 | 7篇 |
1994年 | 6篇 |
1993年 | 5篇 |
1992年 | 8篇 |
1991年 | 6篇 |
1990年 | 7篇 |
1989年 | 3篇 |
1988年 | 5篇 |
1987年 | 2篇 |
1985年 | 3篇 |
1984年 | 4篇 |
1983年 | 3篇 |
1982年 | 1篇 |
1981年 | 3篇 |
1980年 | 1篇 |
1978年 | 2篇 |
1977年 | 1篇 |
1965年 | 1篇 |
排序方式: 共有458条查询结果,搜索用时 93 毫秒
181.
182.
183.
基于Tornado码的复制算法具有编解码速度比较快、部分数据丢失时亦能被恢复的优点,但将该算法应用于分布式存储系统时,存在数据易被窃取、篡改的风险.为此,对基于Tornado码的复制算法提出了改进:1)引入加密机制,使数据即使被窃取时也不用担心泄密;2)对原始数据使用MD5算法产生数字指纹,当从分布式存储系统取回数据时,计算数字指纹并与本地的数字指纹对比,就可以判断数据是否被篡改. 相似文献
184.
随着物联网技术的大力推广应用,广东各类物联网企业的蓬勃发展,对物联网技术人才需求也与日俱增。但物联网专业建设滞后、师资缺乏、配套跟不上等问题已成为物联网人才培养一个难题。本文介绍了广东省物联网产业发展现状及人才需求,调研了广东省高校物联网相关专业开设情况,并对其物联网专业建设提出了几点思考和建议。 相似文献
187.
骆正言 《温州大学学报(自然科学版)》2013,(6):97-102
二十世纪后半期以后,宪法以两种方式影响了私法上的人格权的发展,一是德国模式,以宪法直接推出个别人格权,二是美国模式,以宪法革新传统人格权,两种方式均是两国法律制度自然发展的产物.然而无论哪种模式,人格权宪法化都不同程度地具有提升人格权地位、创新人格权类型、增强人格权灵活性的功能.以我国目前人格权立法简约、司法机械的境况,适度采纳人格权宪法化的经验是未来人格权保护的必由之路. 相似文献
188.
投影寻踪学习网络及其在控制系统中的应用展望 总被引:1,自引:0,他引:1
介绍了投影寻踪学习网络(PPLN)的结构原理,给出了其基本学习算法.讨论了PPLN算法结构改进及优缺点,分析了它对多变量控制系统建模、软测量及控制器设计问题的适用性,并展望了PPLN良好的应用前景. 相似文献
189.
汽车独立悬挂系统中机械构件随机响应分析 总被引:1,自引:0,他引:1
文中以汽车悬挂系统为研究对象,详细地论述机械系统建模及动力学求解的全过程,并研究悬挂系统中弹性元件的频响频数据随机响应。 相似文献
190.
骆东平 《湖北三峡学院学报》2010,(4):77-80
妥当的性骚扰防治体系离不开妥当的损害赔偿制度,美国、英国、意大利等诸多国家均十分重视对此制度的建立与完善。为了让受害人获得及时充分的赔偿,各国赋予了受害人多种损害赔偿请求的法律依据,并一致建立了雇主责任制度。同时,对于性骚扰案件中的受害人获得的物质损害与非物质损害范围、数额计算方式等均有明确的规定。 相似文献