首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3307篇
  免费   252篇
  国内免费   204篇
化学   107篇
力学   67篇
综合类   39篇
数学   772篇
物理学   470篇
综合类   2308篇
  2024年   4篇
  2023年   37篇
  2022年   53篇
  2021年   66篇
  2020年   88篇
  2019年   68篇
  2018年   60篇
  2017年   81篇
  2016年   75篇
  2015年   94篇
  2014年   152篇
  2013年   181篇
  2012年   134篇
  2011年   168篇
  2010年   128篇
  2009年   183篇
  2008年   205篇
  2007年   251篇
  2006年   254篇
  2005年   252篇
  2004年   235篇
  2003年   157篇
  2002年   137篇
  2001年   117篇
  2000年   94篇
  1999年   93篇
  1998年   69篇
  1997年   72篇
  1996年   35篇
  1995年   52篇
  1994年   35篇
  1993年   22篇
  1992年   24篇
  1991年   28篇
  1990年   13篇
  1989年   12篇
  1988年   14篇
  1987年   10篇
  1986年   3篇
  1985年   1篇
  1983年   1篇
  1971年   2篇
  1969年   1篇
  1955年   2篇
排序方式: 共有3763条查询结果,搜索用时 78 毫秒
21.
介绍了供应链管理中的一个得力工具——条形码技术,对这一技术进行了剖析,分析了条形码技术的国际发展趋势以及在我国的应用现状,最后针对我国在实现条形码技术时所遇到的各种问题提出了一些建议。  相似文献   
22.
23.
基于自相关的激光编码解算   总被引:1,自引:0,他引:1  
分析了半自主激光制导武器的激光编码规律,提出了运用自相关技术对激光编码进行解算。通过仿真试验验证,运用该技术可准确预测、精确同步复制敌方激光编码,并形成有效的激光诱饵,达到全程自适应干扰的目的。  相似文献   
24.
Five non-isomorphic quasi-symmetric 2-(49, 9, 6) designs are known. They arise from extremal self-dual [50, 25, 10] codes with a certain weight enumerator. Four of them have an automorphism of order 3 fixing two points. In this paper, it is shown that there are exactly 48 inequivalent extremal self-dual [50, 25, 10] code with this weight enumerator and an automorphism of order 3 fixing two points. 44 new quasi-symmetric 2-(49, 9, 6) designs with an automorphism of order 3 are constructed from these codes.  相似文献   
25.
短波信道是一种变参信道,存在严重的衰落和干扰。本文讨论了信道对数据信号传输的影响,并详细叙述了用于中短距离数据通信的微型短波数据终端的设计思想,最后还提供了该终端的硬件系统框图及信道实验结果。  相似文献   
26.
用酉几何构作笛卡尔认证码   总被引:1,自引:1,他引:0  
利用有限域上的酉几何构作了一个笛卡尔认证码,并计算了它们的参数。此外,假定根据均匀概率分布选择编码规则,计算了模仿攻击与替换攻击成功的概率的最大值P1与Ps。  相似文献   
27.
With the explosive growth of network applications, the threat of the malicious code against network security becomes increasingly serious. In this paper we explore the mechanism of the malicious code by giving an attack model of the maliciouscode, and discuss the critical techniques of implementation and prevention against the malicious code. The remaining problems and emerging trends in this area are also addressed in the paper.  相似文献   
28.
主要研究用于分布式语音识别(DSR)的语音参数的提取方法以及参数性能分析。以前所用到的语音参数大部分是LPC倒谱参数,但其抗噪声性能较差。文中主要讨论了MEL倒谱参数,并在移动通信环境下,比较了两者的性能。  相似文献   
29.
从数字时代演化和人类行为学角度出发,简述了数字设计的概念以及文化符码的观念理论,以文化符码三层说对某数字设计的实例进行了分析,从文化符码解读了数字设计创作的方法论。  相似文献   
30.
Complete complementary sequences are widely used in spectrum spread communications because of their ideal correlation functions. A previous method generates complete complementary sequences with lengths of N^nN (n,N ∈ Z^+). This paper presents a new iterative method to construct complete complementary sequences with lengths of 2^mN (m,N ∈ Z^+). The analysis proves that this method can produce many sequence sets that do not appear in sequence sets generated by the former method, especially shorter sequence sets. The result will certainly increase the application of complete complementary sequences in communication engineering and related fields.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号