全文获取类型
收费全文 | 1514篇 |
免费 | 55篇 |
国内免费 | 1篇 |
专业分类
化学 | 794篇 |
晶体学 | 10篇 |
力学 | 14篇 |
综合类 | 25篇 |
数学 | 34篇 |
物理学 | 125篇 |
无线电 | 568篇 |
出版年
2023年 | 3篇 |
2022年 | 2篇 |
2021年 | 3篇 |
2020年 | 16篇 |
2019年 | 13篇 |
2018年 | 7篇 |
2017年 | 15篇 |
2016年 | 10篇 |
2015年 | 16篇 |
2014年 | 45篇 |
2013年 | 32篇 |
2012年 | 58篇 |
2011年 | 50篇 |
2010年 | 57篇 |
2009年 | 42篇 |
2008年 | 32篇 |
2007年 | 50篇 |
2006年 | 40篇 |
2005年 | 28篇 |
2004年 | 23篇 |
2003年 | 28篇 |
2002年 | 15篇 |
2001年 | 11篇 |
2000年 | 6篇 |
1999年 | 9篇 |
1998年 | 2篇 |
1997年 | 4篇 |
1996年 | 6篇 |
1995年 | 4篇 |
1994年 | 2篇 |
1985年 | 75篇 |
1984年 | 47篇 |
1983年 | 44篇 |
1982年 | 46篇 |
1981年 | 161篇 |
1980年 | 149篇 |
1979年 | 35篇 |
1978年 | 76篇 |
1977年 | 71篇 |
1976年 | 51篇 |
1975年 | 57篇 |
1974年 | 52篇 |
1973年 | 35篇 |
1968年 | 19篇 |
1962年 | 4篇 |
1958年 | 4篇 |
1957年 | 3篇 |
1955年 | 4篇 |
1949年 | 4篇 |
1948年 | 1篇 |
排序方式: 共有1570条查询结果,搜索用时 15 毫秒
121.
E. Fatás-Lahoz M. Sluyters-Rehbach J.H. Sluyters 《Journal of Electroanalytical Chemistry》1982,136(1):59-81
The adsorption of Cd(II) has been studied by measuring the interfacial admittance spectra at different dc potentials of the dropping mercury electrode (DME) in solutions of: (a) 1 M KBr+0.48 mM Cd(NO3)2,(b) 1 M KI+0.105 mM CdI2 and (c) 0.1 M NaI+0.9 M NaClO4 +0.116 mM CdI2 The experimental data were analysed using the procedures described in Part I of this series. The frequency dependence of the admittance corresponds to that of a reversible electrode reaction with reactant adsorption. The potential dependence of the resulting adsorption parameters can be mathematically described by a Langmuir isotherm for adsorption of Cd(II) with the adsorption energy being at least a quadratic function of potential. Detailed checks on the consistency of this model have been applied and were found to be satisfactory. 相似文献
122.
当前,虚拟机技术和可信计算技术是两大热门技术,可信计算技术是实现信息系统安全的重要手段。是否可以在虚拟机的环境下,通过结合虚拟机和可信计算的技术优势,来实现终端系统与网络的可信,提高整个信息系统的安全?研究了如何设计一个基于虚拟机的可信计算平台安全架构,并进一步研究了虚拟化TPM的问题。同时,分析并总结了TCG定义的可信链技术。在此基础上,提出了虚拟机环境下可信链的实现方法,加强终端系统与网络的安全性。 相似文献
123.
基于主干网络的IP流数据对研究互联网有重大意义,为向网络研究者共享这些数据,必须将其中的包含网络用户隐私信息的IP地址进行匿名化处理。文中以CERNET主干网IP流数据为研究对象,依据该数据中IP地址构成的特点与实际需求,对IP地址前缀保留匿名化算法Crypto-PAn及其改进后的算法PC-PAn再次进行了改进,提出了PSC-PAn算法。实验证明,该算法大大提高了实现效率特别是在分布式并行环境下处理数据的效率。 相似文献
124.
125.
Analysis of the NMR spectra of 1,2,3-trichloropropane and 1,2,3-tribromopropane in various media shows the most stable conformer to be AG-. The populations of several conformera have been estimated by using pure trans and gauche coupling constants obtained from closely similar molecules. The calculated populations found in non-polar solvents agree well with those obtained by electron diffraction studies in the gas phase. It is suggested that the AG- form is stabilised relative to AG+ by the former having two parallel (1:3) halogen-hydrogen attractions against one in the AG+ form. Comparison is made to related molecules where the most stable conformers also have the greatest number of parallel (1:3) halogen-hydrogen interactions. 相似文献
126.
为了解决Windows系统的完整性度量与证明问题,提出了一种基于可信密码模块TCM (trusted cryptography module)的安全Windows平台方案。通过扩展Windows内核实现了2种安全模式:在度量模式下,所有加载的可执行程序都会被度量,度量值由TCM提供保护和对外认证;在管控模式下,度量值会进一步与管理员定制的白名单进行匹配,禁止所有不在白名单中的程序执行。实验分析表明,该方案可以增强Windows系统的安全性,抵抗一些软件攻击行为;同时,系统平均性能消耗在20~30 ms之间,不会影响Windows的正常运行。 相似文献
127.
人工免疫系统方法中的否定选择(NS)算法已广泛应用于病毒防护、入侵检测、垃圾邮件检测等.然而,由于当前的计算机中不存在类似"免疫器官"的硬件部件,无法对NS算法的运行提供保护,可能造成其运行过程遭受恶意干扰,成熟检测器和中间变量遭受篡改,进而导致其检测结果不可信.借鉴自然免疫系统的组成和原理,提出一种基于可信根的计算机终端免疫模型(TRBCTIM),引入可信计算技术中的可信根作为"免疫器官",对NS算法实施保护.采用无干扰可信模型理论对新模型进行分析,并通过构建新模型的原型系统来进行性能实验.理论分析及实验结果表明,新模型能够确保NS算法的运行过程和检测结果可信. 相似文献
128.
129.
Berberine chloride (1) upon treatment with NaOAc-Ac2O yields naphthalene derivatives 4 and 5 In like fashion, 8 gives naphthalene 10; isoquinoline methiodide leads to β-naphthyl acetate; and 12 provides 14. The reaction has been extended to the 3-carbonyl pyridinium series where 3-acetylpyridine methiodide and 3-pyridinecarboxaldehyde methiodide furnish lactones 16 and 17, respectively. All these transformations proceed by initial nucleophilic attack of the acetic anhydride anion on the immonium carbon atom. 相似文献
130.
文中针对智能卡的安全现状,将可信计算思想引入智能卡的安全防护设计,讨论了可信计算思想在智能卡安全保护中的作用,并给出了一种具体的防护设计方法,使得智能卡在能够满足发展趋势要求的同时,具备了较高的安全性。 相似文献