全文获取类型
收费全文 | 549篇 |
免费 | 48篇 |
国内免费 | 47篇 |
专业分类
化学 | 187篇 |
晶体学 | 10篇 |
力学 | 25篇 |
综合类 | 6篇 |
数学 | 33篇 |
物理学 | 84篇 |
综合类 | 299篇 |
出版年
2023年 | 12篇 |
2022年 | 18篇 |
2021年 | 17篇 |
2020年 | 25篇 |
2019年 | 24篇 |
2018年 | 13篇 |
2017年 | 14篇 |
2016年 | 27篇 |
2015年 | 39篇 |
2014年 | 23篇 |
2013年 | 30篇 |
2012年 | 32篇 |
2011年 | 15篇 |
2010年 | 19篇 |
2009年 | 31篇 |
2008年 | 29篇 |
2007年 | 31篇 |
2006年 | 52篇 |
2005年 | 17篇 |
2004年 | 14篇 |
2003年 | 17篇 |
2002年 | 3篇 |
2001年 | 4篇 |
2000年 | 14篇 |
1999年 | 14篇 |
1998年 | 21篇 |
1997年 | 24篇 |
1996年 | 10篇 |
1995年 | 11篇 |
1994年 | 8篇 |
1993年 | 6篇 |
1992年 | 4篇 |
1991年 | 6篇 |
1990年 | 6篇 |
1989年 | 6篇 |
1988年 | 3篇 |
1987年 | 3篇 |
1983年 | 1篇 |
1980年 | 1篇 |
排序方式: 共有644条查询结果,搜索用时 312 毫秒
11.
研究了微双折射光程差测量技术,提出用旋转半波片-反射法测量半封闭玻璃制品应力,探讨以电光调制法为基础的微双折射光程差测量系统的稳定性。从软件和硬件两个方面建立起自动测量系统。实践证明达到了预期要求。 相似文献
12.
纯天然蜂王浆口服液是王浆蜜的第2代产品,由优质蜂王浆和优质蜂蜜精制而成。其特点是不含任何化学添加剂,完全保持纯天然状态。在室内常温下经过2年多保存期试验表明,该品存放1年,不分层,不发苦,不长霉,不结晶,各项指标完全达到设计要求,符合质量标准。 相似文献
13.
朱延彬 《华南师范大学学报(自然科学版)》1996,(1):1-16
光子扫描隧道显微镜(PhotonScanningTunnelingMicroscope,简称PSTM)的发明是在近场光学理论、全内反射理论、光纤技术、高灵敏度光电探测技术和计算机等获得重大进展的基础之上取得的,最近的研究结果表明其PSTM已实现1~3nm的超衍射极限的分辨率,如何解释PSTM能够获得如此高的超衍射极限分辨率?PSTM能获得的超衍射极限分辨率会是多少?本文提出一种关于PSTM的光子理论假说,这个假说是基于下面两个基本定律:1.光子不只是携带能量和光学信息的载体,也是具有一定空间尺寸的基本粒子2.当光子发生反射、折射、散射等时,仅改变它所携带的能量和光学信息,它的粒子尺寸并不改变,即photo=常数.将上面两个基本定律应用于PSTM时,所谓“消逝场(evanescentfield)”实际上乃是弱光子分布场,探测光纤尖端尺寸实际上相当于一个“门”,它控制着进入光纤的光子数量,通过一些计算,可获得如下几个结论:1.在PSTM的探测系统足够灵敏的条件下,探测光纤尖端的直径D和近场探测间距Z是决定PSTM超级射分辨率的两个最重要的因索.2.PSTM分辨极限将产生在D=photon和Z=photon.3P 相似文献
14.
应用打靶法及KPP方程的相关结果,得到一类竞争扩散系统行波解的存在性,并给出了波速估计. 相似文献
15.
采用模糊逻辑系统和产生式神经网络作为工程型知识库系统中信息平行处理的基础。在模糊决策系统中,状态空间中每个决策步骤依据知识库中的规则集,按模糊匹配度予以评价和平行处理。定义网络结点物理意义的产生式神经网络可改善其处理效果。由选择分离器和化学反应器两个实例阐明了平行处理的原理和方法。 相似文献
16.
17.
18.
介绍了工程监理人员在大同大学体育馆施工中的实践活动,就监理人员如何对工程质量关键点进行监督管理以及如何协调参建各方的相互关系进行了一些探讨。 相似文献
19.
本书全面介绍了数字通信系统的理论和实际应用方法,并且包含了在数字信号传输中需要运用的关于设计、实现和测试的最新方法和技术。此书介绍的基本技术有:纠错码、多路复用、数字调制、数字用户线路、电缆调制、移动无线网络、城域网和光纤网络。新的工业标准有:声音/视频编码、SONET/SDH、DWDM、ATM、宽带无线网、网络同步和网络管理。每一章节后都有评述和参考文献和大量习题(无答案)。 相似文献
20.
Masking is one of the most commonly used Side-Channel Attack(SCA) countermeasures and is built on a security framework, such as the ISW framework, and ensures theoretical security through secret sharing.Unfortunately, the theoretical security cannot guarantee practical security, because several possible weaknesses may exist in the actual implementation. These weaknesses likely come from the masking schemes or are introduced by the implementation methods. Finding the possible weakness of the masking scheme is an interesting and important issue for real applications. In this paper, the possible weaknesses for masking schemes in FieldProgrammable Gate Array(FPGA) design are discussed. It was found that the combinational circuit is the key to the security of masking schemes. The Toggle Count(TC) method and its extension are utilized to evaluate the security of masking schemes in the design phase and the implementation phase separately. Comparing different logic-level simulators for the Xilinx FPGA platform, the behavioral and post-translate simulations are considered as the analysis method in the design phase, while the post-map and the post-route simulations are used to find the weakness during the implementation phase. Moreover, a Standard Delay Format(SDF) based improvement scheme is proposed to significantly increase the effectiveness of the TC model. 相似文献