全文获取类型
收费全文 | 6175篇 |
免费 | 1235篇 |
国内免费 | 700篇 |
专业分类
化学 | 403篇 |
晶体学 | 20篇 |
力学 | 539篇 |
综合类 | 39篇 |
数学 | 324篇 |
物理学 | 1574篇 |
无线电 | 5211篇 |
出版年
2024年 | 17篇 |
2023年 | 90篇 |
2022年 | 132篇 |
2021年 | 180篇 |
2020年 | 204篇 |
2019年 | 142篇 |
2018年 | 175篇 |
2017年 | 262篇 |
2016年 | 331篇 |
2015年 | 345篇 |
2014年 | 526篇 |
2013年 | 548篇 |
2012年 | 515篇 |
2011年 | 594篇 |
2010年 | 433篇 |
2009年 | 372篇 |
2008年 | 436篇 |
2007年 | 456篇 |
2006年 | 469篇 |
2005年 | 352篇 |
2004年 | 272篇 |
2003年 | 246篇 |
2002年 | 198篇 |
2001年 | 139篇 |
2000年 | 136篇 |
1999年 | 103篇 |
1998年 | 97篇 |
1997年 | 65篇 |
1996年 | 70篇 |
1995年 | 42篇 |
1994年 | 34篇 |
1993年 | 35篇 |
1992年 | 15篇 |
1991年 | 25篇 |
1990年 | 8篇 |
1989年 | 12篇 |
1988年 | 11篇 |
1987年 | 3篇 |
1986年 | 5篇 |
1985年 | 2篇 |
1984年 | 4篇 |
1983年 | 2篇 |
1982年 | 2篇 |
1981年 | 3篇 |
1975年 | 2篇 |
排序方式: 共有8110条查询结果,搜索用时 15 毫秒
251.
配点类无网格法需要计算近似函数的二阶导数,因而在移动最小二乘(MLS)近似中至少要采用二次基函数。本文利用Voronoi图对双重点移动最小二乘近似法进行了改进,建立了基于Voronoi图的双重点移动最小二乘近似(VDG),并利用加权最小二乘法离散微分方程,导出了双重点最小二乘配点无网格法(MD GLS)。该方法将求解域用节点离散,并以节点为生成点建立Voronoi图,取Voronoi多边形的顶点为辅助点。近似函数及其二阶导数的计算过程可分解为两个步骤:首先用场函数节点值拟合辅助点处近似函数的一阶导数,再以辅助点处近似函数的一阶导数值拟合节点处近似函数的二阶导数。由于在每一步中只需计算MLS形函数及其一阶导数,这种近似方法需要较少的影响点和较小的影响域。同时借助于Voronoi结构的优良几何性质,可以快速地搜索影响点。研究表明,与基于MLS的加权最小二乘无网格法(MWLS)相比,这种方法可以显著提高计算效率,并且在精度和收敛性方面也有所改善。 相似文献
252.
253.
智能电网作为新一代的电力系统,显著提高了电力服务的效率、可靠性和可持续性,但用户侧信息安全问题也日渐突出.本文针对智能电网系统中用户数据信息泄露的问题,提出了一个具有隐私保护的数据安全采集方案.收集器能够对采集到的电表数据进行验证,聚合为一个新的数据包,发送给电力服务中心解密和存储,且第三方仲裁机构能够解决用户端智能电表与电力服务中心发生的纠纷.同时,本方案支持收集器,电力服务中心和第三方仲裁机构执行批量验证操作,以提升验证效率.本文的理论分析与实验比较表明,该方案比同类型方案具有更高的运算效率和通信效率. 相似文献
254.
255.
该文介绍了连接器的介质耐电压试验,重点阅述如何确定其试验条件,以保证试验的准确性和一致性,并就实验中的一些问题进行探讨. 相似文献
256.
Security has been the focus of grid systems recently. As a kind of tool, grid security infrastructure (GSI) provides the authentication and authorization services and so on. These mechanisms mostly belong to the objective factors, which have not met the needs of security. As the subjective factor, trust model plays an important role in security field. A new two-level reputation trust architecture for grid is given to reduce the costs of system management largely, in which trust relationships amongst virtual organizations (VOs) are built on domain trust managers (DTMs) rather than resource nodes (RNs). Taking inter-domain trust propagation for example, trust model is improved by integrating global reputation and the subjective trust concept of each recommender into synthesizing final trust value. Moreover, before the grid starts to interact with the trustworthy entities, the pre-measure scheme is presented to filter distrustful entities further, which is based on accuracy and honesty. Experimental results indicate that the model can prevent from the malicious attacks better. 相似文献
257.
258.
随着虚拟化技术的应用,数据中心的资源利用率已经得到一定程度的提高,但是云资源通常还是根据用户提出的需求预先分配,资源利用率仍然有待提高.为了进一步改进资源利用率,云中心的实际资源需求可分为“周期资源”及“峰期资源”.“周期资源”可以通过历史规律,利用递阶成分负载模型进行分析,预测出数据中心大部分时间的资源需求;“峰期资源”主要是满足短时间内的各种高峰资源需求,这种需求应用了排队论及随机均衡算法模型并根据实际应用的需要动态启用、分配和收回资源.通过使用资源收集与分配守护进程对云中心资源需求进行规划调度实验,效果明显,从而为云中心资源利用率的提升及节能减排提供了一种有效途径. 相似文献
259.
A bimodal effect of transconductance was observed in narrow channel PDSOI sub-micron H-gate PMOSFETs,which was accompanied with the degeneration of device performance.This paper presents a study of the transconductance bimodal effect based on the manufacturing process and electrical properties of those devices.It is shown that this effect is caused by a diffusion of donor impurities from the NC region of body contact to the PC poly gate at the neck of the H-gate,which would change the work function differences of the polysilicon gate and substrate.This means that the threshold voltage of the device is different in the width direction,which means that there are parasitic transistors paralleled with the main transistor at the neck of the H-gate.The subsequent devices were fabricated with layout optimization,and it is demonstrated that the bimodal transconductance can be eliminated by mask modification with NC implantation more than 0.2 m away from a poly gate. 相似文献
260.