全文获取类型
收费全文 | 1152篇 |
免费 | 109篇 |
国内免费 | 239篇 |
专业分类
化学 | 276篇 |
晶体学 | 3篇 |
力学 | 4篇 |
综合类 | 28篇 |
数学 | 29篇 |
物理学 | 136篇 |
综合类 | 1024篇 |
出版年
2024年 | 9篇 |
2023年 | 31篇 |
2022年 | 42篇 |
2021年 | 51篇 |
2020年 | 32篇 |
2019年 | 29篇 |
2018年 | 29篇 |
2017年 | 46篇 |
2016年 | 38篇 |
2015年 | 36篇 |
2014年 | 74篇 |
2013年 | 48篇 |
2012年 | 69篇 |
2011年 | 77篇 |
2010年 | 67篇 |
2009年 | 78篇 |
2008年 | 76篇 |
2007年 | 83篇 |
2006年 | 76篇 |
2005年 | 65篇 |
2004年 | 70篇 |
2003年 | 46篇 |
2002年 | 66篇 |
2001年 | 45篇 |
2000年 | 36篇 |
1999年 | 23篇 |
1998年 | 14篇 |
1997年 | 23篇 |
1996年 | 19篇 |
1995年 | 8篇 |
1994年 | 11篇 |
1993年 | 6篇 |
1992年 | 10篇 |
1991年 | 16篇 |
1990年 | 10篇 |
1989年 | 9篇 |
1988年 | 6篇 |
1987年 | 5篇 |
1986年 | 3篇 |
1985年 | 5篇 |
1984年 | 3篇 |
1983年 | 1篇 |
1982年 | 3篇 |
1981年 | 1篇 |
1980年 | 1篇 |
1979年 | 1篇 |
1978年 | 1篇 |
1977年 | 1篇 |
1963年 | 1篇 |
排序方式: 共有1500条查询结果,搜索用时 578 毫秒
21.
DFT法研究分子筛催化trans-2-丁烯的双键异构 总被引:1,自引:0,他引:1
利用一个3T簇模型模拟分子筛催化剂的酸性位, 采用密度泛函理论(DFT)的 B3LYP/6-31G(d, p)方法, 研究了分子筛催化1-丁烯双键异构为trans-2-丁烯的反应机理. 对反应各驻点进行了全优化, 经过零点能校正后, 得到了反应的活化能. 研究表明, 反应分三步进行:物理吸附→化学反应→物理脱附. 分子筛的酸性位OH基团首先吸附1-丁烯的双键形成了π配位复合物, 然后按协同反应机理发生双键异构反应, 生成吸附态的trans-2-丁烯, 最后脱附成产物. 计算得到的表观活化能为57.1 kJ•mol-1, 与实验结果接近. 相似文献
22.
单体(S)-6,6’-二溴-1,1’-联萘酚(S-M-1),(R)-6,6’-二溴-1,1’-联萘酚(R-M-1),(S)-3,3’-二碘-1,1’-联萘酚(S-M-2),(R)-3,3’-二碘-1,1’-联萘酚(R-M-2)分别与(S)-2,2’-二正辛氧基-1,1’-联萘-6,6’-二硼酸(S-M-3), 在钯催化下, 通过Suzuki交叉耦合反应合成手性高分子P-1, P-2, P-3与P-4。归于高分子主链扭曲非平面结构和高分子侧链上引入正辛氧基后使得手性高分子在常规有机溶剂中有较大的溶解性。分析结果表明S-S手性高分子P-1和P-3比旋光值和圆二色谱信号均比S-R手性高分子P-2和P-4要大,但它们紫外和荧光光谱几乎相似。四个手性高分子对二乙基锌与苯甲醛不对称加成异构选择性表明手性高分子不对称催化活性中心是高分子主链中的(S)或(R)-1,1’-联萘酚单元。 相似文献
23.
用密度泛函理论(DFT)在B3LYP/6-31G(d, p)的计算水平上研究了离子液中1-乙基-3-甲基咪唑阳离子(EMIM+)的4-H和5-H原子催化丁烯双键异构反应的可能途径,优化了反应体系的平衡态和过渡态的几何构型,分析了反应过程中键参数的变化,通过振动分析对平衡态和过渡态进行了验证. 计算结果表明, 离子液中的EMIM+首先通过4-H和5-H原子吸附丁烯, 进而催化丁烯的双键异构反应, EMIM+的4-H和5-H催化1-丁烯异构为2-丁烯的正反应活化能分别为204.2和207.3 kJ•mol-1,逆反应活化能约为220.9和223.8 kJ•mol-1, 反应为基元反应. 相似文献
24.
Web使用挖掘数据源分析 总被引:4,自引:1,他引:4
李超锋 《中南民族大学学报(自然科学版)》2005,24(4):82-85
讨论了Web使用挖掘过程的3个步骤,即数据获取与数据预处理、模式发现和模式分析,从服务器端、代理服务器端和客户端3个方面详细分析Web使用挖掘数据源的特征,指出了目前Web使用挖掘的数据源研究存在的不足,并给出了Web使用挖掘的数据源未来的研究方向. 相似文献
25.
一种基于多分类支持向量机的网络入侵检测方法 总被引:11,自引:0,他引:11
构造了一种基于异构数据距离的径向基核函数,可直接应用于异构的网络数据,并利用实验数据得到修正的基于异构数据距离的径向基核函数(I-HVDM-RBF),从而减少了支持向量的个数,降低了运算量,采用I-HVDM-RBF核函数和一对一方法构造了多分类支持向量机来进行网络入侵检测,检测选用美国国防部高级研究计划局入侵检测评测数据,结果表明:与Ambwani方法比较,其检测精度提高了约3%,支持向量个数减少了268个,检测时间缩短了5min;与Lee方法比较,其拒绝服务攻击、远程到本地攻击和普通用户到超级用户攻击的检测精度分别高出73%、19%和3%。 相似文献
26.
从移动数据库体系结构的演变、数据一致性技术的分类和异构数据同步协议(SyncML)的架构等3个方面介绍了基于移动数据库的异构数据的一致性技术,并结合三者优势提出了DM/SMDS模型,为移动环境下快速、高效地实现数据收敛提供了一种可行的解决方案。 相似文献
27.
周进 《盐城工学院学报(自然科学版)》1997,10(4):45-48
1995年12月,Sun Microsystems Inc推出的Java程序设计语言环境,使人们看到了解决问题的曙光.Java是一种易移植、高效、简捷,面向对象的程序设计语言并支持运行时的动态环境.与C/C++相比,它具有更加完善的结构无关性、真正的面向对象和与Internet的协同工作等特性.介绍了Java的设计思想及其特性,并提出作者的一些看法. 相似文献
28.
郑瑜钒 《杭州师范学院学报(自然科学版)》2006,5(6):482-484
异构信息资源的共享问题是数字图书馆建设中的重要问题,文章在介绍Web Services技术标准的基础上,讨论了基于Web服务的实现异构信息资源共享的解决方案. 相似文献
29.
石丹 《国外科技新书评介》2006,(6):12-12
现在,嵌入式计算机系统已经十分普及。从闹钟到PDA,从移动电话到汽车,几乎所有我们使用的设备都由嵌入式计算机控制着。嵌入式计算机系统的一个重要类别是硬实时系统,它对时间的要求非常严格。由于实时系统越来越复杂,所以,通常靠分布式异构体系结构来执行。本书介绍了异构分布式硬实时嵌入式系统的分析和合成方法。 相似文献
30.
Java和XML实现异构数据库环境下的数据抽取 总被引:1,自引:0,他引:1
从Java、XML等方面入手,利用Java的跨平台特性和XML信息交流的标准平台特性,在数据挖掘和开发基于Web/Server的统一信息平台时,可便利地进行数据抽取工作,提出一个基于异构数据库环境数据抽取的系统结构 相似文献