全文获取类型
收费全文 | 35855篇 |
免费 | 3694篇 |
国内免费 | 6211篇 |
专业分类
化学 | 11951篇 |
晶体学 | 438篇 |
力学 | 903篇 |
综合类 | 662篇 |
数学 | 1915篇 |
物理学 | 6138篇 |
综合类 | 23753篇 |
出版年
2024年 | 72篇 |
2023年 | 234篇 |
2022年 | 782篇 |
2021年 | 862篇 |
2020年 | 792篇 |
2019年 | 799篇 |
2018年 | 734篇 |
2017年 | 987篇 |
2016年 | 969篇 |
2015年 | 1520篇 |
2014年 | 1975篇 |
2013年 | 2354篇 |
2012年 | 2521篇 |
2011年 | 2692篇 |
2010年 | 2602篇 |
2009年 | 2779篇 |
2008年 | 3158篇 |
2007年 | 3027篇 |
2006年 | 2865篇 |
2005年 | 2429篇 |
2004年 | 2024篇 |
2003年 | 1563篇 |
2002年 | 1861篇 |
2001年 | 1647篇 |
2000年 | 1447篇 |
1999年 | 795篇 |
1998年 | 291篇 |
1997年 | 230篇 |
1996年 | 214篇 |
1995年 | 171篇 |
1994年 | 171篇 |
1993年 | 160篇 |
1992年 | 143篇 |
1991年 | 111篇 |
1990年 | 130篇 |
1989年 | 100篇 |
1988年 | 98篇 |
1987年 | 86篇 |
1986年 | 68篇 |
1985年 | 42篇 |
1984年 | 38篇 |
1983年 | 41篇 |
1982年 | 24篇 |
1981年 | 19篇 |
1980年 | 16篇 |
1979年 | 23篇 |
1971年 | 8篇 |
1965年 | 19篇 |
1964年 | 9篇 |
1955年 | 10篇 |
排序方式: 共有10000条查询结果,搜索用时 437 毫秒
991.
拉伸法快速绘制轴测图的研究 总被引:1,自引:0,他引:1
根据轴测投影的基本定理和正投影图,在AutoCAD中不用坐标变换,也不用UCS系统及三维造型技术,仅用拉伸、复制、平移、修剪等常用的绘图技术,即可快速绘制出各种理想的轴测图,免除了不停变换坐标系统和逐个输入各点坐标的烦恼.此方法独特,方便快捷,易学易用,充分发挥了AutoCAD的常用绘图和编辑工具的优越性。 相似文献
992.
长玻璃纤维增强PET复合材料界面的研究 总被引:2,自引:0,他引:2
为促进PET在玻璃纤维表面的接枝反应,将长玻璃纤维增强PET热塑性复合材料的预浸料进行热处理,用短粱三点弯曲测定了长玻纤增强PET复合材料的层间剪切强度,采用红外光谱分析、扫描电镜、裂解气相色谱质谱联用等手段对增强纤维表面的化学结构进行了分析。结果表明经过热处理可以提高复合材料的界面粘合强度,而此良好的界面粘合强度源于PET分子链在玻璃纤维表面的接枝反应。 相似文献
993.
许多有关集中参数系统参数辨识的方法经改造后可推广到分布参数系统中,但其涉及的问题复杂,其中传感器的测量位置则是分布参数系统参数辨识过程的特有问题,它对分布参数系统的参数辨识精度有着很大的影响.从受噪声干扰的不同位置传感器检测值出发,构造了分布参数系统的信息矩阵,提出了一种基于信息矩阵行列式的优化算法,并采用D-最优试验设计准则优化传感器的位置配置,得到了分布参数系统检测传感器的最佳测量位置,同时保证了系统的参数辨识精度.仿真结果表明,该方法对于分布参数系统的输出和状态检测传感器位置的选择具有参考价值. 相似文献
994.
研究了一个有如下特征的排队系统:该系统的到达间隔及服务时间均为相互独立的随机变量,但不一定同分布.特别地,到达间隔分布与系统的瞬时输入量有关.这个系统是GI/G/1系统的拓广.该系统的瞬时队长过程一般不是一个马尔可夫过程,难于直接求取它的分布.利用补充变量技术,可以得到一个多维马尔可夫过程,使得上述系统的瞬时队长过程构成多维过程的一个分量过程,这样,便可借助马尔可夫过程理论及马氏骨架过程理论,得到一组柯尔莫哥洛夫向后方程及向后方程组,导出排队系统的瞬时队长分布的积分表示.在各到达间隔与服务时间均具密度函数的条件下,该积分表示的被积项能够递归地求取.此结论类似于A.S.Alfa等处理GI/G/1系统时所得结论. 相似文献
995.
研究自适应设计下的拟似然方程 ∑ni=1xi(yi- μ(x′iβ) ) =0 ,在一定的条件下证明了以概率 1此方程当n充分大时有解^βn,^βn 为β0 的强相合估计 ,且得出了 ^βn- β0的收敛速度 ;然后又在一定的条件下证明了 ^βn 的渐近正态性的一些结果 相似文献
996.
针对现有算法只考虑未知病毒检测的片面性 ,论文综合借鉴生物免疫机制中一次反应的非选择思想和二次反应的联想记忆思想 ,提出了一种基于免疫联想记忆的病毒检测算法 ,该算法结合了免疫非选择对未知病毒的识别能力和免疫联想记忆对已识别病毒的学习记忆能力 .基于免疫联想记忆的病毒检测算法除能有效地检测未知病毒外 ,还能快速检测出已知病毒的变种或具有类似行为特征的病毒 .针对典型宏病毒的实验验证了本文算法的检测性能 相似文献
997.
998.
Three kinds of constrained traveling salesman problems (TSP) arising from application problems, namely the open route TSP, the end-fixed TSP, and the path-constrained TSP, are proposed. The corresponding approaches based on modified genetic algorithms (GA) for solving these constrained TSPs are presented. Numerical experiments demonstrate that the algorithm for the open route TSP shows its advantages when the open route is required, the algorithm for the end-fixed TSP can deal with route optimization with constraint of fixed ends effectively, and the algorithm for the path-constraint could benefit the traffic problems where some cities cannot be visited from each other. 相似文献
999.
Stream cryptosystems, which implement encryption by selecting parts of the block data and header information of the compressed video stream, achieve good real-time encryption with high flexibility. Chaotic random number generator-based approaches, for example, logistics maps, are comparatively promising approachs, but are vulnerable to attacks by nonlinear dynamic forecasting. A composite chaotic cryptography scheme was developed to encrypt the compressed video with the logistics map with a Z(2^31-1) field linear congruential algorithm to strengthen the security of the mono-chaotic cryptography. The scheme maintained real-time performance and flexibility of the chaotic sequence cryptography. The scheme also integrated asymmetrical public-key cryptography and encryption and identity authentification of control parameters at the initialization phase. Encryption is performed in a layered scheme based on the importance of the data in a compressed video stream. The composite chaotic cryptography scheme has the advantage that the value and updating frequency of the control parameters can be changed online to satisfy the network requirements and the processor capability, as well as the security requirements. Cryptanalysis shows that the scheme guarantees robust security, provides good real-time performance, and has flexible implementation. Statistical evaluations and tests verify that the scheme is effective. 相似文献
1000.