全文获取类型
收费全文 | 8734篇 |
免费 | 1111篇 |
国内免费 | 558篇 |
专业分类
化学 | 256篇 |
晶体学 | 43篇 |
力学 | 212篇 |
综合类 | 66篇 |
数学 | 440篇 |
物理学 | 2105篇 |
综合类 | 7281篇 |
出版年
2024年 | 76篇 |
2023年 | 185篇 |
2022年 | 197篇 |
2021年 | 260篇 |
2020年 | 209篇 |
2019年 | 199篇 |
2018年 | 133篇 |
2017年 | 200篇 |
2016年 | 204篇 |
2015年 | 296篇 |
2014年 | 564篇 |
2013年 | 473篇 |
2012年 | 486篇 |
2011年 | 589篇 |
2010年 | 548篇 |
2009年 | 559篇 |
2008年 | 619篇 |
2007年 | 584篇 |
2006年 | 476篇 |
2005年 | 448篇 |
2004年 | 406篇 |
2003年 | 374篇 |
2002年 | 329篇 |
2001年 | 350篇 |
2000年 | 248篇 |
1999年 | 164篇 |
1998年 | 147篇 |
1997年 | 155篇 |
1996年 | 165篇 |
1995年 | 134篇 |
1994年 | 111篇 |
1993年 | 90篇 |
1992年 | 70篇 |
1991年 | 80篇 |
1990年 | 84篇 |
1989年 | 73篇 |
1988年 | 46篇 |
1987年 | 37篇 |
1986年 | 12篇 |
1985年 | 6篇 |
1984年 | 5篇 |
1983年 | 4篇 |
1982年 | 4篇 |
1981年 | 1篇 |
1958年 | 2篇 |
1938年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
91.
介绍了车辆电源管理系统的功能要求和结构框架,重点讨论了如何在车辆电源管理系统中运用现场总线CAN技术构建配电管理网络,对双冗余CAN总线的设计和实现机制进行了探索,系统实现了对车辆环境中分散用电设备的集中监控管理. 相似文献
92.
新型行星锥盘式机械无级变速器传动特性的实验研究 总被引:1,自引:0,他引:1
传动效率是无级变速器的一个重要性能指标。在研究了新型结构行星锥盘式机械无级变速器的结构和传动基础上,对影响传动效率的功率损失进行分析。由该变速器的传动性能进行的实验分析,得到了其空载功率损失和传动效率的变化趋势,对其合理使用进行了讨论。 相似文献
93.
研究了对数型非线性电介质中低振幅空间明孤子的动态演化特性.结果表明,在低振幅条件下空间明孤子的解析表达式与数值计算所得到的结果十分吻合.入射波为明孤子波时,能够在对数型非线性电介质中稳定传播.强度包络宽度变化与光源峰值功率成反比。 相似文献
94.
采用完全信息动态博弈研究了公司治理中公司控制权内部分配模型,在理论上分析并得出了公司控制权在股东、经理和员工三者之间进行分配的可能最优解.为解决现代公司治理中,由于“两权”分离后所造成的企业经理内部人控制、专有性人力资本承担了公司长期风险却没有或很少有控制权导致的投入不足等弊病提供了一条思路. 相似文献
95.
讨论了系统辨识实验信号的设计方法.从实际控制器和理想控制器间误差的角度出发,评价系统性能指标为系统在实际和在理想控制器控制下输出误差的平方均值最小.当输入信号或输出信号能量有限时,分别推导出辨识输入信号功率谱密度.当控制策略为最小方差控制时,给出信号功率谱的具体表达式.结论对在最小方差控制下的闭环辨识信号设计有指导作用. 相似文献
96.
远程SAN存储网络的设计与实现 总被引:1,自引:0,他引:1
描述了覆盖天津港务局全港的远程光纤存储网络的结构,对其可扩展性以及数据传输协议进行了分析,对10Gbit速率下长距离光纤扩展时的链路功率预算值进行了计算.结果表明,在设计和实现远程光纤存储网时选择iSCSI和FC SAN融合的技术路线有利于在保证性能的同时降低成本.该系统已经成功实施,并运转正常. 相似文献
97.
全路径Logit交通分配模型的求解方法 总被引:1,自引:0,他引:1
分析了求解Logit模型的现有算法的不足,根据路网的连通特征提出了一种新的求解全路径Logit分配模型的迭代算法.给出了算法和Logit模型的等价性证明,并和经典的Dial算法进行了比较. 相似文献
98.
99.
基于Byzantine模型,提出了一种会议密钥分配方案.该方案通过将秘密信息分布于多个服务器中实现了安全和容错的密钥分配.在该方案中,即使实施密钥分发的服务器组中有部分被入侵或系统部件存在故障,系统的所有授权用户仍可以获得正确的会议密钥.对方案的分析表明,基于离散对数计算和大整数分解的困难性,任何攻击者都无法获得会议密钥的相关信息,同时入侵者亦不能阻止系统的授权用户得到正确的会议密钥。 相似文献
100.