全文获取类型
收费全文 | 3307篇 |
免费 | 252篇 |
国内免费 | 204篇 |
专业分类
化学 | 107篇 |
力学 | 67篇 |
综合类 | 39篇 |
数学 | 772篇 |
物理学 | 470篇 |
综合类 | 2308篇 |
出版年
2024年 | 4篇 |
2023年 | 37篇 |
2022年 | 53篇 |
2021年 | 66篇 |
2020年 | 88篇 |
2019年 | 68篇 |
2018年 | 60篇 |
2017年 | 81篇 |
2016年 | 75篇 |
2015年 | 94篇 |
2014年 | 152篇 |
2013年 | 181篇 |
2012年 | 134篇 |
2011年 | 168篇 |
2010年 | 128篇 |
2009年 | 183篇 |
2008年 | 205篇 |
2007年 | 251篇 |
2006年 | 254篇 |
2005年 | 252篇 |
2004年 | 235篇 |
2003年 | 157篇 |
2002年 | 137篇 |
2001年 | 117篇 |
2000年 | 94篇 |
1999年 | 93篇 |
1998年 | 69篇 |
1997年 | 72篇 |
1996年 | 35篇 |
1995年 | 52篇 |
1994年 | 35篇 |
1993年 | 22篇 |
1992年 | 24篇 |
1991年 | 28篇 |
1990年 | 13篇 |
1989年 | 12篇 |
1988年 | 14篇 |
1987年 | 10篇 |
1986年 | 3篇 |
1985年 | 1篇 |
1983年 | 1篇 |
1971年 | 2篇 |
1969年 | 1篇 |
1955年 | 2篇 |
排序方式: 共有3763条查询结果,搜索用时 78 毫秒
21.
戴菁 《宁波大学学报(理工版)》2003,16(3):317-319
介绍了供应链管理中的一个得力工具——条形码技术,对这一技术进行了剖析,分析了条形码技术的国际发展趋势以及在我国的应用现状,最后针对我国在实现条形码技术时所遇到的各种问题提出了一些建议。 相似文献
22.
23.
基于自相关的激光编码解算 总被引:1,自引:0,他引:1
分析了半自主激光制导武器的激光编码规律,提出了运用自相关技术对激光编码进行解算。通过仿真试验验证,运用该技术可准确预测、精确同步复制敌方激光编码,并形成有效的激光诱饵,达到全程自适应干扰的目的。 相似文献
24.
Five non-isomorphic quasi-symmetric 2-(49, 9, 6) designs are known. They arise from extremal self-dual [50, 25, 10] codes with a certain weight enumerator. Four of them have an automorphism of order 3 fixing two points. In this paper, it is shown that there are exactly 48 inequivalent extremal self-dual [50, 25, 10] code with this weight enumerator and an automorphism of order 3 fixing two points. 44 new quasi-symmetric 2-(49, 9, 6) designs with an automorphism of order 3 are constructed from these codes. 相似文献
25.
短波信道是一种变参信道,存在严重的衰落和干扰。本文讨论了信道对数据信号传输的影响,并详细叙述了用于中短距离数据通信的微型短波数据终端的设计思想,最后还提供了该终端的硬件系统框图及信道实验结果。 相似文献
26.
用酉几何构作笛卡尔认证码 总被引:1,自引:1,他引:0
利用有限域上的酉几何构作了一个笛卡尔认证码,并计算了它们的参数。此外,假定根据均匀概率分布选择编码规则,计算了模仿攻击与替换攻击成功的概率的最大值P1与Ps。 相似文献
27.
WEN Wei-ping QING Si-han . Institute of Software the Chinese Academy of Sciences Beijing China .Engineering Research Center for Information Security Technology the Chinese Academy of Sciences Beijing China .Graduate School of the Chinese Academy of Sciences Beijing China 《武汉大学学报:自然科学英文版》2005,10(1):83-88
With the explosive growth of network applications, the threat of the malicious code against network security becomes increasingly serious. In this paper we explore the mechanism of the malicious code by giving an attack model of the maliciouscode, and discuss the critical techniques of implementation and prevention against the malicious code. The remaining problems and emerging trends in this area are also addressed in the paper. 相似文献
28.
主要研究用于分布式语音识别(DSR)的语音参数的提取方法以及参数性能分析。以前所用到的语音参数大部分是LPC倒谱参数,但其抗噪声性能较差。文中主要讨论了MEL倒谱参数,并在移动通信环境下,比较了两者的性能。 相似文献
29.
冯任军 《科技情报开发与经济》2005,15(15):180-182
从数字时代演化和人类行为学角度出发,简述了数字设计的概念以及文化符码的观念理论,以文化符码三层说对某数字设计的实例进行了分析,从文化符码解读了数字设计创作的方法论。 相似文献
30.
Complete complementary sequences are widely used in spectrum spread communications because of their ideal correlation functions. A previous method generates complete complementary sequences with lengths of N^nN (n,N ∈ Z^+). This paper presents a new iterative method to construct complete complementary sequences with lengths of 2^mN (m,N ∈ Z^+). The analysis proves that this method can produce many sequence sets that do not appear in sequence sets generated by the former method, especially shorter sequence sets. The result will certainly increase the application of complete complementary sequences in communication engineering and related fields. 相似文献