首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   472篇
  免费   72篇
  国内免费   149篇
化学   253篇
晶体学   7篇
力学   137篇
综合类   10篇
数学   93篇
物理学   193篇
  2023年   7篇
  2022年   8篇
  2021年   6篇
  2020年   3篇
  2019年   6篇
  2018年   4篇
  2017年   14篇
  2016年   18篇
  2015年   7篇
  2014年   24篇
  2013年   17篇
  2012年   26篇
  2011年   17篇
  2010年   20篇
  2009年   21篇
  2008年   25篇
  2007年   21篇
  2006年   21篇
  2005年   39篇
  2004年   28篇
  2003年   23篇
  2002年   24篇
  2001年   15篇
  2000年   31篇
  1999年   23篇
  1998年   21篇
  1997年   27篇
  1996年   25篇
  1995年   13篇
  1994年   24篇
  1993年   23篇
  1992年   19篇
  1991年   21篇
  1990年   12篇
  1989年   18篇
  1988年   8篇
  1987年   4篇
  1986年   5篇
  1985年   1篇
  1982年   2篇
  1981年   1篇
  1980年   1篇
  1978年   2篇
  1977年   4篇
  1976年   1篇
  1966年   1篇
  1963年   2篇
  1959年   2篇
  1957年   7篇
  1955年   1篇
排序方式: 共有693条查询结果,搜索用时 109 毫秒
101.
黄发伦 《数学学报》1977,20(4):291-293
<正> 解的等渐近稳定性的条件.设 E 是 Banach 空间(范数为‖·‖_E),A(t)是几乎处处定义于[0,+∞)取值于 E 的有界线性算子空间(?)(范数为‖·‖)的局部一致(Bochner)可积函数,即 A(t)在每一紧区间[t_1,t_2)(?)[0,+∞)一致可测([2])和∫_(t_1)~(t_2)‖A(s)‖ds<+∞.这时(1)的几乎处处可微绝对连续解存在唯一.令 S_r={x∈E;‖x‖_E≤r},用 C(t_0,t_1,E)表定  相似文献   
102.
α—苯硫乙酸乙酯的微波快速烷基化   总被引:1,自引:0,他引:1  
  相似文献   
103.
A system for transformation and regeneration of Lycium barbarum L. , an important Chinese medical plant, has been established. Young stem segments from Lycium barbarum L. were infected with Agrobacterium tumefaciens C58cl(pGV3850: :ineo1130), and the transformed calli selected from the callus induction medium containing 50 fig/ml kanamycin could regenerate buds on differentiation medium containing 25 μg/ml kanamycin. 30% of the regenerated buds were normal in morphology. The normal buds could develop into whole plantlets after they were transferred to the rooting medium to induce roots. Nopa-line detection, NPT-Ⅱ enzyme activity assay and Southern blotting hybridization indicated that the foreign genes had been integrated into the genome of Lycium barbarum L. and expressed in the plant. In the processes of experiments, it was found that (i) after the pre-processes, the explants which formed callus quickly were easy to transform ; (Ⅱ) the rate of normal regenerated plants from transgenic calli was hig  相似文献   
104.
文章从压力传感器的基本原理出发,对测压系统所能出现的种种误差进行详细分析后,总结出一套较完整的消除和控制诸系统误差的办法。在充分利用计算机这一近代工具、并创新地设计和制成了一种名叫“多路夹板式伐门”以后,这一合理的设想得以顺利地实现了。系统采用国产普通压力传感器,尽管它们原来的综合误差高达百分之几,但通过本技术途径以后,能使大部分传感器获得了优于0.1%满量程的测压精度。这些传感器的环境温度仍可允许缓慢地变化,传感器的激励电源,可采用最廉价的直流稳压电源。  相似文献   
105.
前言 作者需制成具有存贮功能的稳定的高亮度EL薄膜显示屏,可显示160×120mm大小的图象,具有320×240个象元。 随后又用上述显示屏制做了一种字母数字符号显示器,其优点是用将一个电感L与EL屏的有效电容C串连的方法降低脉冲驱动器的功耗,也即通过C.L和维持脉冲频率  相似文献   
106.
黄发伦 《数学学报》1978,21(1):77-79
<正> 本文用Ляпунов函数法从扰动的观点在Banach空间E中研究非线性微分方程 dx/dt=f(t,x) x(t_o)=x_o∈E(0≤t_o≤t<+∞)(1)和扰动系统 dy/dt=f(t,y)+g(t,y)y(t_o)=y_o∈E(0≤t_o≤t<+∞)(2)一致渐近稳定和全局一致渐近稳定的问题.  相似文献   
107.
继粉末电致发光(注:以下电致发光均略写为EL)显示器件之后,1968年美国贝尔研究所研制出不同发光机理的高亮度薄膜EL器件,引起了广泛的注意。这种器件,是在ZnS中掺进希土类氟化物分子(TbF_3)作为发光中心,亮度达到数百尺朗伯(fL)。接着,美国Sigmatron公司又研制成硫化锌掺锰的三层薄膜EL器件,发光层背面镶有As_2S_3黑色绝缘层,提高了屏的反差。日本霞浦公司于1973年,研制成将ZnS发光层夹在Y_2O_3和Si_3N_4绝缘层间的对称型薄膜EL器件,亮度达1,500fL,  相似文献   
108.
湍动雾化射流液雾粒径分布的数值模拟   总被引:1,自引:1,他引:1  
对水在空气中湍动雾化射流的气液两相流场进行了数值模拟.其中,气体流场采用k-ε湍流模型进行模拟,给出了载气轴向速度的分布情况.对喷雾粒子的运动采用颗粒轨道法,建立粒子破碎和碰撞的数值模型,研究了液雾粒径在不同工况下沿轴向的变化趋势.数值模拟结果与实验结果在多种气液比下进行了比较,两者吻合较好.同时,分析了初始粒径和粒子总数及喷嘴尺寸对液雾粒径变化趋势的影响,讨论了有助于粒径均匀分布的条件.  相似文献   
109.
基于PIC方法的二维束流动力学模拟程序及其初步应用   总被引:1,自引:0,他引:1  
为了深入研究强流负氢束在强流质子回旋加速器CYCIAE-100轴向注入线中的传输, 利用split-operator方法分解外场和束流自身的空间电荷场的作用. 对外 场利用单粒子跟踪技术, 采用一阶线性近似; 对空间电荷场采用PIC方法, 利用 快速傅里叶变换求解Poisson方程. 用FORTRAN95语言开发了一个基于面向对象技术的二维宏粒子传输计算程序CYCPIC2D, 本程序可以计算任意分布的强流束在输运线上的传输.最后给出了对CYCIAE-100注入线的模拟计算结果, 并和程序ORBIT, TRACE 3-D的结果进行比对验证, 结果表明: 空间电荷效应在此注入线上有较大的影响, 而且3个程序计算的不同中性化的结果基本上一致; 束流强度达到几十毫安时, 基于PIC方法的两个程序CYCPIC2D和ORBIT的计算结果完全吻合, 而线性近似程序TRACE 3-D有明显差异.  相似文献   
110.
In light of a quantum secure direct communication (QSDC) scheme using entanglement swapping [Chin. Phys. Lett. 22 (2005)18], by introducing additional local operations for encoding, we propose a bidirectional QSDC (BQSDC) protocol, in which two legitimate users can simultaneously exchange their respective messages. The rule for the users to retrieve his/her partner's messages is derived explicitly in the most general case. Eve's commonly used attack method has been discussed and can be detected with the security checking process.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号