全文获取类型
收费全文 | 3302篇 |
免费 | 254篇 |
国内免费 | 204篇 |
专业分类
化学 | 107篇 |
力学 | 66篇 |
综合类 | 39篇 |
数学 | 772篇 |
物理学 | 468篇 |
综合类 | 2308篇 |
出版年
2024年 | 3篇 |
2023年 | 37篇 |
2022年 | 51篇 |
2021年 | 66篇 |
2020年 | 88篇 |
2019年 | 68篇 |
2018年 | 60篇 |
2017年 | 81篇 |
2016年 | 75篇 |
2015年 | 94篇 |
2014年 | 152篇 |
2013年 | 181篇 |
2012年 | 134篇 |
2011年 | 168篇 |
2010年 | 128篇 |
2009年 | 183篇 |
2008年 | 205篇 |
2007年 | 251篇 |
2006年 | 254篇 |
2005年 | 252篇 |
2004年 | 235篇 |
2003年 | 157篇 |
2002年 | 137篇 |
2001年 | 117篇 |
2000年 | 94篇 |
1999年 | 93篇 |
1998年 | 69篇 |
1997年 | 72篇 |
1996年 | 35篇 |
1995年 | 52篇 |
1994年 | 35篇 |
1993年 | 22篇 |
1992年 | 24篇 |
1991年 | 28篇 |
1990年 | 13篇 |
1989年 | 12篇 |
1988年 | 14篇 |
1987年 | 10篇 |
1986年 | 3篇 |
1985年 | 1篇 |
1983年 | 1篇 |
1971年 | 2篇 |
1969年 | 1篇 |
1955年 | 2篇 |
排序方式: 共有3760条查询结果,搜索用时 15 毫秒
21.
提出的数值模拟过程是关于直线加速器加速结构耦合器的设计的。Mafia程序和Hfss程序分别被用来模拟一截S—Band的三腔等梯度加速结构,其两端分别为输入耦合器和输出耦合器。通过Mafia程序和Hfss程序模拟了该结构的传输特性,发现两者的模拟结果能很好吻合。 相似文献
22.
简要地介绍了中子俘获瞬发γ射线数据及其衰变纲图的评价方法技术、主要程序及其功能、数据评价流程、强度平衡检验,以及对A=1-44的稳定核素和A>190的部分稳定核素的热中子俘获瞬发γ射线数据及其衰变纲图评价的具体应用.The method of prompt γ-ray data evaluation for neutron capture and how to calculate the prompt γ-ray intensities of neutron capture have been briefly presented. The prompt γ-ray data of thermal-neutron capture of some stable nuclei for A=1-44 and A>190 have been evaluated. The ENSDF format has been adopted. The checks of intensity balance and format have been made. The examples are given to illustrate its application. 相似文献
23.
戴菁 《宁波大学学报(理工版)》2003,16(3):317-319
介绍了供应链管理中的一个得力工具——条形码技术,对这一技术进行了剖析,分析了条形码技术的国际发展趋势以及在我国的应用现状,最后针对我国在实现条形码技术时所遇到的各种问题提出了一些建议。 相似文献
24.
25.
基于自相关的激光编码解算 总被引:1,自引:0,他引:1
分析了半自主激光制导武器的激光编码规律,提出了运用自相关技术对激光编码进行解算。通过仿真试验验证,运用该技术可准确预测、精确同步复制敌方激光编码,并形成有效的激光诱饵,达到全程自适应干扰的目的。 相似文献
26.
自由幺半群的一族极大自由幺子半群 总被引:1,自引:0,他引:1
徐波 《贵州师范大学学报(自然科学版)》2007,25(2):68-70
设X*是由字母表X生成的自由幺半群,{B1,B2}是X的任意2—划分,C=B2∪B1XN,N≥1,文[1][2]中证明了C*是自由幺半群X*的幺子半群。以X*为顶点集构造了一个语言图,利用它证明了:对N≥1,C=B2∪XNB1,幺半群C*也是自由幺半群X*的一族极大自由幺子半群. 相似文献
27.
Five non-isomorphic quasi-symmetric 2-(49, 9, 6) designs are known. They arise from extremal self-dual [50, 25, 10] codes with a certain weight enumerator. Four of them have an automorphism of order 3 fixing two points. In this paper, it is shown that there are exactly 48 inequivalent extremal self-dual [50, 25, 10] code with this weight enumerator and an automorphism of order 3 fixing two points. 44 new quasi-symmetric 2-(49, 9, 6) designs with an automorphism of order 3 are constructed from these codes. 相似文献
28.
短波信道是一种变参信道,存在严重的衰落和干扰。本文讨论了信道对数据信号传输的影响,并详细叙述了用于中短距离数据通信的微型短波数据终端的设计思想,最后还提供了该终端的硬件系统框图及信道实验结果。 相似文献
29.
用酉几何构作笛卡尔认证码 总被引:1,自引:1,他引:0
利用有限域上的酉几何构作了一个笛卡尔认证码,并计算了它们的参数。此外,假定根据均匀概率分布选择编码规则,计算了模仿攻击与替换攻击成功的概率的最大值P1与Ps。 相似文献
30.
WEN Wei-ping QING Si-han . Institute of Software the Chinese Academy of Sciences Beijing China .Engineering Research Center for Information Security Technology the Chinese Academy of Sciences Beijing China .Graduate School of the Chinese Academy of Sciences Beijing China 《武汉大学学报:自然科学英文版》2005,10(1):83-88
With the explosive growth of network applications, the threat of the malicious code against network security becomes increasingly serious. In this paper we explore the mechanism of the malicious code by giving an attack model of the maliciouscode, and discuss the critical techniques of implementation and prevention against the malicious code. The remaining problems and emerging trends in this area are also addressed in the paper. 相似文献