全文获取类型
收费全文 | 6297篇 |
免费 | 918篇 |
国内免费 | 1591篇 |
专业分类
化学 | 1973篇 |
晶体学 | 11篇 |
力学 | 136篇 |
综合类 | 226篇 |
数学 | 1627篇 |
物理学 | 1344篇 |
无线电 | 3489篇 |
出版年
2024年 | 40篇 |
2023年 | 173篇 |
2022年 | 167篇 |
2021年 | 164篇 |
2020年 | 128篇 |
2019年 | 121篇 |
2018年 | 85篇 |
2017年 | 129篇 |
2016年 | 165篇 |
2015年 | 200篇 |
2014年 | 433篇 |
2013年 | 317篇 |
2012年 | 418篇 |
2011年 | 403篇 |
2010年 | 425篇 |
2009年 | 502篇 |
2008年 | 490篇 |
2007年 | 417篇 |
2006年 | 418篇 |
2005年 | 412篇 |
2004年 | 445篇 |
2003年 | 356篇 |
2002年 | 312篇 |
2001年 | 274篇 |
2000年 | 226篇 |
1999年 | 228篇 |
1998年 | 178篇 |
1997年 | 218篇 |
1996年 | 172篇 |
1995年 | 152篇 |
1994年 | 129篇 |
1993年 | 117篇 |
1992年 | 92篇 |
1991年 | 97篇 |
1990年 | 88篇 |
1989年 | 73篇 |
1988年 | 14篇 |
1987年 | 7篇 |
1986年 | 6篇 |
1985年 | 4篇 |
1984年 | 2篇 |
1983年 | 2篇 |
1982年 | 2篇 |
1981年 | 2篇 |
1980年 | 1篇 |
1979年 | 1篇 |
1959年 | 1篇 |
排序方式: 共有8806条查询结果,搜索用时 703 毫秒
1.
3.
4.
《数学的实践与认识》2015,(24)
最有效的管理方式是对人的激励,高校管理的核心是通过激励以最大限度地调动与发挥教师的积极性和创造性.运用博弈论方法和委托-代理理论探析信息不对称下高校教师的激励与约束机制,对教师校外兼职问题进行博弈分析,提出健全高校教师激励与约束机制的建议. 相似文献
5.
Zk线性码的对称形式的MacWilliams恒等式 总被引:8,自引:2,他引:6
该文定义了Zk线性码的码字的对称重量计数公式,利用离散的Hadamard变换,建立了线性码与其对偶码之间的对称形式的MacWilliams恒等式. 相似文献
6.
研究了由J.Bourgoin和M.Lannoo提出的半导体内Jahn-Teller畸变效应的计算理论。应用Bourgoin和Lannoo的方法研究了含中心氮杂质金刚石结构的Jahn-Teller畸变问题,计算了34C+N簇团的T2模耦合沿%111&晶向的Jahn-Teller畸变效应,结果与实验相符。 相似文献
7.
在理想的电力系统中,发电机发出的电力是以正弦、三相对称,频率和电压保持相对恒定的电能形态向负荷供电。系统负荷主要由电动机、电气照明、电热器等设备组成,一般认为它们是线性的,不至于造成谐波问题。了解电源谐波问题对我们广播电视工作者搞好设备维护,确保安全优质播出具有非常重要的意义。本文结合作者在工作中发现的谐波污染事例探讨电源谐波污染的成因、危害、识别方法和防治办法,供同仁参考。 相似文献
8.
量子密码技术被认为是绝对安全的加密技术。近年来,在美国、德国、日本和中国,相关研究都取得了明显进展。2004年6月,世界上第一个量子密码通信网络在美国马萨诸塞州剑桥城正式投入运行,标志着这一技术迈上了新台阶。据相关机构估算,量子保密通信系统一旦商用,将形成高达10亿美元的市场。 相似文献
9.
10.
文章主要介绍公钥基础设施(PKI)的基本概念、组成PKI模型的元素以及PKI采用的关键技术,并对其技术作了详细的说明. 相似文献