全文获取类型
收费全文 | 649篇 |
免费 | 58篇 |
国内免费 | 49篇 |
专业分类
化学 | 299篇 |
晶体学 | 1篇 |
力学 | 20篇 |
综合类 | 7篇 |
数学 | 113篇 |
物理学 | 77篇 |
无线电 | 239篇 |
出版年
2024年 | 5篇 |
2023年 | 16篇 |
2022年 | 45篇 |
2021年 | 55篇 |
2020年 | 35篇 |
2019年 | 20篇 |
2018年 | 10篇 |
2017年 | 19篇 |
2016年 | 24篇 |
2015年 | 24篇 |
2014年 | 39篇 |
2013年 | 53篇 |
2012年 | 45篇 |
2011年 | 37篇 |
2010年 | 36篇 |
2009年 | 36篇 |
2008年 | 30篇 |
2007年 | 30篇 |
2006年 | 33篇 |
2005年 | 24篇 |
2004年 | 19篇 |
2003年 | 17篇 |
2002年 | 14篇 |
2001年 | 22篇 |
2000年 | 5篇 |
1999年 | 10篇 |
1998年 | 7篇 |
1997年 | 10篇 |
1996年 | 6篇 |
1995年 | 6篇 |
1994年 | 6篇 |
1993年 | 4篇 |
1992年 | 2篇 |
1991年 | 3篇 |
1990年 | 2篇 |
1989年 | 1篇 |
1988年 | 1篇 |
1985年 | 2篇 |
1984年 | 1篇 |
1983年 | 1篇 |
1980年 | 1篇 |
排序方式: 共有756条查询结果,搜索用时 7 毫秒
111.
计算了球形均匀D-3He先进燃料靶惯性约束聚变(ICF)的燃耗和增益。讨论了这种堆系统的能量平
衡。设计了一种新型的由毛细管阵列组成具有抗辐射损伤、可自动更新的液态金属锂自由表面多孔湿壁,用它取
出聚变能。同时与D-T热核燃料靶系统的燃耗和增益及它们不同的堆工程特性作了比较。 相似文献
112.
针对专用集成电路(ASIC)设计中功能验证的效率和完备性问题,以验证方法学手册(VMM)为基础搭建了串行高级技术附件(SATA)控制器分层式验证平台.验证组件的实现大量重用验证知识产权核(VIP),在采用随机激励的基础上以覆盖率统计驱动验证的过程,根据SATA控制器的功能设计记分牌进行结果的自动化比对.实验结果表明,这些方法提高了功能验证的效率,保证了验证的完备性,最终功能覆盖率达到98.25%. 相似文献
113.
合成氨催化剂研究的新进展 总被引:21,自引:0,他引:21
近20多年来,随着英国BP公司钌基催化剂的发明和我国亚铁基熔铁催化剂体系的创立,标志着合成氨催化剂进入了一个新的发展时期,由唯一的传统Fe3O4路线发展为三条技术路线,并各自取得了重大进展.本文扼要介绍了Fe3O4基传统催化剂和钌基催化剂的主要研究成果和发展趋势,着重综述了我国独创的Fe1-xO基熔铁催化剂的发现及其高活性机理探讨方面的研究成果.回顾了20世纪合成氨工业及其催化剂从创立、发展,到取得辉煌成就的历程,展望了21世纪的发展趋势. 相似文献
114.
结合全超导托卡马克中性束注入系统(EAST NBI)的工作原理,采用水冷热测靶形式的离子吞食器回收和测量未被中性化粒子。根据EAST NBI系统对离子吞食器物理特性、空间限制、测量需求及冷却性能等方面的要求,对靶板材料选择、结构设计及布置等进行了分析,给出了离子吞食器具体设计方案。该方案单侧吸收靶板呈V形结构,单个靶板冷却方式采用内置并联冷却水管结构。根据该方案加工获得了EAST NBI系统离子吞食器装置。仿真和实验校验结果验证了本装置可以满足NBI系统4 MW高功率、10 s长脉冲的运行要求。 相似文献
115.
This paper is concerned with the solution of nonlinear algebraic systems of equations. For this problem, we suggest new methods, which are combinations of the nonlinear ABS methods and quasi-Newton methods. Extensive numerical experiments compare particular algorithms and show the efficiency of the proposed methods.The authors are grateful to Professors C. G. Broyden and E. Spedicato for many helpful discussions. 相似文献
116.
117.
This paper details developments in the CO2 laser cutting of thick ceramic tiles, that is thicknesses of 8.5 mm and 9.2 mm. These tiles were cut at a combination of different cutting speeds to determine the necessary cutting parameters for various tile geometries. Different cutting modes were used in conjunction with different cutting speeds to investigate cut quality after laser processing. The work also looked into the effects on cutting through using various shield gases. Multipass cutting and underwater cutting were performed to examine their effects on thermal load during processing. 相似文献
118.
119.
Advanced metering infrastructure (AMI) provides 2‐way communications between the utility and the smart meters. Developing authenticated key exchange (AKE) and broadcast authentication (BA) protocols is essential to provide secure communications in AMI. The security of all existing cryptographic protocols is based on the assumption that secret information is stored in the nonvolatile memories. In the AMI, the attackers can obtain some or all of the stored secret information from memories by a great variety of inexpensive and fast side‐channel attacks. Thus, all existing AKE and BA protocols are no longer secure. In this paper, we investigate how to develop secure AKE and BA protocols in the presence of memory attacks. As a solution, we propose to embed a physical unclonable function (PUF) in each party, which generates the secret values as required without the need to store them. By combining PUFs and 2 well‐known and secure protocols, we propose PUF‐based AKE and BA protocols. We show that our proposed protocols are memory leakage resilient. In addition, we prove their security in the standard model. Performance analysis of both protocols shows their efficiency for AMI applications. The proposed protocols can be easily implemented. 相似文献
120.
进阶持续性渗透攻击的特征分析研究 总被引:1,自引:0,他引:1
进阶持续性渗透攻击是一类针对特定组织或者目标的一系列攻击行为的总称。这种攻击具有渗透行动上的复杂性和攻击手段上的多元性。通过对于进阶持续性渗透攻击的流程分析发现:进阶持续性渗透攻击在发展过程中具有长期性和阶段性,其中攻击行为在静态和变化态中交替转换;另一方面,进阶持续性渗透的一系列攻击在使用攻击方法上同时使用现有的多种手段,具有非单一性和间接性,使得受害方难以发现并且单一防范工作难以奏效。 相似文献