全文获取类型
收费全文 | 9873篇 |
免费 | 883篇 |
国内免费 | 1725篇 |
专业分类
化学 | 2140篇 |
晶体学 | 33篇 |
力学 | 212篇 |
综合类 | 173篇 |
数学 | 1249篇 |
物理学 | 1549篇 |
综合类 | 7125篇 |
出版年
2024年 | 96篇 |
2023年 | 281篇 |
2022年 | 297篇 |
2021年 | 368篇 |
2020年 | 277篇 |
2019年 | 221篇 |
2018年 | 134篇 |
2017年 | 227篇 |
2016年 | 261篇 |
2015年 | 347篇 |
2014年 | 571篇 |
2013年 | 503篇 |
2012年 | 553篇 |
2011年 | 637篇 |
2010年 | 580篇 |
2009年 | 644篇 |
2008年 | 650篇 |
2007年 | 526篇 |
2006年 | 570篇 |
2005年 | 466篇 |
2004年 | 411篇 |
2003年 | 426篇 |
2002年 | 368篇 |
2001年 | 423篇 |
2000年 | 300篇 |
1999年 | 300篇 |
1998年 | 229篇 |
1997年 | 270篇 |
1996年 | 236篇 |
1995年 | 224篇 |
1994年 | 214篇 |
1993年 | 144篇 |
1992年 | 145篇 |
1991年 | 154篇 |
1990年 | 118篇 |
1989年 | 135篇 |
1988年 | 73篇 |
1987年 | 39篇 |
1986年 | 22篇 |
1985年 | 10篇 |
1984年 | 12篇 |
1983年 | 10篇 |
1982年 | 5篇 |
1980年 | 2篇 |
1978年 | 1篇 |
1958年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
21.
在高电压测量中,利用光纤传输低压信号能有效地避免电磁干扰.长波长激光器组件具有上升时间短、单色性好等优点.使用长波长激光器组件和PIN光电二极管成功地开发了一套模拟调制光纤电压传输系统.该系统上限截止频率大于80MHz,下限截止频率近乎直流.该系统具有稳定的线性度和良好的幅频特性,可以在比较宽的环境温度范围内,用来传输含超高频成分的电压信号. 相似文献
22.
条件概率与刚性近似下高分子链非格子模型的Monte Carlo模拟 总被引:3,自引:0,他引:3
探讨了采用高分子链的实际键长、键角、旋转异构态和无扰链时的条件概率逐个链段地生成样本高分子链进行真实链和受限链分子构象统计研究的可能性.并就无扰链、尾形链、真实链的情况与完全计算法、Flory矩阵方法进行了比较.结果表明:在刚性近似下,使用无扰态时的条件概率生成样本高分子链的Monte Carlo模拟,其样本库能真实地重现平衡态时受限链和真实链的构象分布,适用于受限链和真实链的构象统计研究. 相似文献
23.
在一维动力系统中,若I为实线段,已经证明了回归点、链回归点通过f的n次迭代,有R(f)=R(fn),CR(f)=CR(fn).把实线段上点集的有关性质推广到序列紧空间中进行证明,得到了R(f)=R(fn),ω(f)=ω(fn)和CR(f)=CR(fn)在序列紧空间成立. 相似文献
24.
针对长距离输送管道的应用中,沿线参数无法逐点测量,采用显式数学模型的方法并不完全能获得全部准确数值,提出一种基于卷积长短期记忆网络(CNN-LSTM)的流量预测方法。该方法使用CNN网络拟合空间特征,LSTM探索时间特征。采用从实际运行管道中收集的真实数据训练出对应的深度学习模型,从而可根据沿线压力梯度预测流量,误差范围为0.3%~0.7%管道输量。将该模型用于泄漏监测,可以通过连续监测预测与实际流量之间的偏差发现管道泄漏。确定泄漏点位置时采用了基于相关压力点之间曲线距离算法。在实际管道上的现场测试表明,新算法不仅稳定有效,而且在管道设备运行过程中不会产生错误报警。 相似文献
25.
近年来,随着网络规模的迅速扩大和企业信息化水平的提高,企业网络的运行维护管理日趋复杂,由于内部人员操作不当或误操作造成的数据安全问题不断涌现,网络设备所能支持的功能越来越多,导致网络配置错误经常出现.统一配置管理方法通过设置中间服务器的方式,能够实现对人员和账号的统一管理和权限控制,规范运维操作,保证网络系统的安全运行... 相似文献
26.
27.
28.
29.
本文采用了系统文献综述的方法,借助国内外高质量的数据库对区块链进行调研,旨在总结当前区块链中区块链技术、数据隐私威胁和区块链数据隐私保护的相关内容和进展.首先本文按照最新的区块链技术架构针对文献中有关区块链数据隐私威胁内容进行提取并详细分类.然后在其分类的基础上,针对文献中解决这些数据隐私威胁的核心技术和方法进行分类总... 相似文献
30.