全文获取类型
收费全文 | 13490篇 |
免费 | 2215篇 |
国内免费 | 1904篇 |
专业分类
化学 | 8362篇 |
晶体学 | 132篇 |
力学 | 412篇 |
综合类 | 120篇 |
数学 | 1255篇 |
物理学 | 3280篇 |
无线电 | 4048篇 |
出版年
2024年 | 60篇 |
2023年 | 268篇 |
2022年 | 349篇 |
2021年 | 420篇 |
2020年 | 470篇 |
2019年 | 530篇 |
2018年 | 452篇 |
2017年 | 400篇 |
2016年 | 541篇 |
2015年 | 654篇 |
2014年 | 763篇 |
2013年 | 974篇 |
2012年 | 1052篇 |
2011年 | 1120篇 |
2010年 | 887篇 |
2009年 | 940篇 |
2008年 | 931篇 |
2007年 | 841篇 |
2006年 | 821篇 |
2005年 | 696篇 |
2004年 | 640篇 |
2003年 | 551篇 |
2002年 | 656篇 |
2001年 | 467篇 |
2000年 | 406篇 |
1999年 | 354篇 |
1998年 | 230篇 |
1997年 | 173篇 |
1996年 | 149篇 |
1995年 | 128篇 |
1994年 | 132篇 |
1993年 | 88篇 |
1992年 | 94篇 |
1991年 | 85篇 |
1990年 | 61篇 |
1989年 | 37篇 |
1988年 | 30篇 |
1987年 | 17篇 |
1986年 | 28篇 |
1985年 | 25篇 |
1984年 | 14篇 |
1983年 | 15篇 |
1982年 | 11篇 |
1981年 | 6篇 |
1979年 | 5篇 |
1978年 | 5篇 |
1977年 | 6篇 |
1973年 | 3篇 |
1968年 | 3篇 |
1936年 | 3篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
1.
本文将完全互补码(Complete Complementary Code, CCC)应用于多输入多输出(Multiple Input Multiple Output, MIMO)雷达目标探测中,针对具有非零多普勒的多目标检测问题,提出一种基于广义普洛黑-修-莫尔斯(Generalized Prouhet-Thue-Morse, GPTM)序列和二项式系数加权的信号处理方法。该方法分别在发射端和接收端进行处理,在发射端采用GPTM序列设计方法调整脉冲的发射顺序,以降低由多普勒引起的距离旁瓣;在接收端通过二项式设计(Binomial Design, BD)方法为各接收脉冲加上不同权重,扩大目标多普勒附近的清洁区。为综合上述两次处理的优势,将两次处理得到的距离多普勒谱进行逐点最小化处理,得到最终的距离多普勒谱,然后进行有序恒虚警检测。仿真结果表明,本文所提的信号处理方法具有良好的旁瓣抑制效果和多普勒分辨率,能够有效检测出非零多普勒目标。 相似文献
2.
A first‐principles‐based effective Hamiltonian is developed and employed to investigate finite‐temperature structural properties of a prototype of perovskite halides, that is CsPbI3. Such simulations, when using first‐principles‐extracted coefficients, successfully reproduce the existence of an orthorhombic Pnma state and its iodine octahedral tilting angles around room temperature. However, they also yield a direct transformation from Pnma to cubic upon heating, unlike measurements that reported the occurrence of an intermediate long‐range‐tilted tetragonal P4/mbm phase in‐between the orthorhombic and cubic phases. Such disagreement, which may cast some doubts about the extent to which first‐principle methods can be trusted to mimic hybrid perovskites, can be resolved by “only” changing one short‐range tilting parameter in the whole set of effective Hamiltonian coefficients. In such a case, some reasonable values of this specific parameter result in the predictions that i) the intermediate P4/mbm state originates from fluctuations over many different tilted states; and ii) the cubic phase is highly locally distorted and develops strong transverse antiphase correlation between first‐nearest neighbor iodine octahedral tiltings, before undergoing a phase transition to P4/mbm under cooling. 相似文献
3.
Lijuan Shen Li Li Sheng Lu Xiaohan Zhang Jie Liu Junlin An Guojun Zhang Bo Wu Fei Wang 《中国颗粒学报》2015,(3):10-15
We conducted measurements of black carbon(BC) aerosol in Jiaxing,China during autumn from September 26 to November 30,2013.We investigated temporal and diurnal variations of BC,and its correlations with meteorological parameters and other major pollutants.Results showed that hourly mass concentrations of BC ranged from 0.2 to 22.0 μg/m3,with an average of 5.1 μg/m3.The diurnai variation of BC exhibited a bimodal distribution,with peaks at 07:00 and 18:00.The morning peak was larger than the evening peak.The mass percentages of BC in PM2.5 and PM10 were 7.1%and 4.8%,respectively.The absorption coefficient of BC was calculated to be 44.4 Mm-1,which accounted for 11.1%of the total aerosol extinction.BC was mainly emitted from local sources in southwestern Jiaxing where BC concentrations were generally greater than 11 μg/m3 during the measurement period.Correlation analysis indicated that the main sources of BC were motor vehicle exhaust,and domestic and industrial combustion. 相似文献
4.
5.
6.
7.
自动生成XML测试脚本的类测试 总被引:3,自引:0,他引:3
针对手工编写测试脚本工作量大且容易出错的问题,提出了以XML文档描述测试脚本,利用DOM技术自动生成测试脚本的方法。在此基础上,设计了一个类测试框架,并用一个实例描述了其具体的流程。 相似文献
8.
9.
10.
Xiang Cao Sheng Zhong 《Communications Letters, IEEE》2006,10(8):580-581
Lin et al., (2003) proposed a remote user authentication scheme for multi-server architecture. In this paper, we breaks this scheme by giving an attack. Our attack allows an adversary to impersonate any user in the system, as long as a single authentication message of that user is observed. 相似文献