首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3302篇
  免费   254篇
  国内免费   204篇
化学   107篇
力学   66篇
综合类   39篇
数学   772篇
物理学   468篇
综合类   2308篇
  2024年   3篇
  2023年   37篇
  2022年   51篇
  2021年   66篇
  2020年   88篇
  2019年   68篇
  2018年   60篇
  2017年   81篇
  2016年   75篇
  2015年   94篇
  2014年   152篇
  2013年   181篇
  2012年   134篇
  2011年   168篇
  2010年   128篇
  2009年   183篇
  2008年   205篇
  2007年   251篇
  2006年   254篇
  2005年   252篇
  2004年   235篇
  2003年   157篇
  2002年   137篇
  2001年   117篇
  2000年   94篇
  1999年   93篇
  1998年   69篇
  1997年   72篇
  1996年   35篇
  1995年   52篇
  1994年   35篇
  1993年   22篇
  1992年   24篇
  1991年   28篇
  1990年   13篇
  1989年   12篇
  1988年   14篇
  1987年   10篇
  1986年   3篇
  1985年   1篇
  1983年   1篇
  1971年   2篇
  1969年   1篇
  1955年   2篇
排序方式: 共有3760条查询结果,搜索用时 15 毫秒
21.
提出的数值模拟过程是关于直线加速器加速结构耦合器的设计的。Mafia程序和Hfss程序分别被用来模拟一截S—Band的三腔等梯度加速结构,其两端分别为输入耦合器和输出耦合器。通过Mafia程序和Hfss程序模拟了该结构的传输特性,发现两者的模拟结果能很好吻合。  相似文献   
22.
简要地介绍了中子俘获瞬发γ射线数据及其衰变纲图的评价方法技术、主要程序及其功能、数据评价流程、强度平衡检验,以及对A=1-44的稳定核素和A>190的部分稳定核素的热中子俘获瞬发γ射线数据及其衰变纲图评价的具体应用.The method of prompt γ-ray data evaluation for neutron capture and how to calculate the prompt γ-ray intensities of neutron capture have been briefly presented. The prompt γ-ray data of thermal-neutron capture of some stable nuclei for A=1-44 and A>190 have been evaluated. The ENSDF format has been adopted. The checks of intensity balance and format have been made. The examples are given to illustrate its application.  相似文献   
23.
介绍了供应链管理中的一个得力工具——条形码技术,对这一技术进行了剖析,分析了条形码技术的国际发展趋势以及在我国的应用现状,最后针对我国在实现条形码技术时所遇到的各种问题提出了一些建议。  相似文献   
24.
25.
基于自相关的激光编码解算   总被引:1,自引:0,他引:1  
分析了半自主激光制导武器的激光编码规律,提出了运用自相关技术对激光编码进行解算。通过仿真试验验证,运用该技术可准确预测、精确同步复制敌方激光编码,并形成有效的激光诱饵,达到全程自适应干扰的目的。  相似文献   
26.
自由幺半群的一族极大自由幺子半群   总被引:1,自引:0,他引:1  
设X*是由字母表X生成的自由幺半群,{B1,B2}是X的任意2—划分,C=B2∪B1XN,N≥1,文[1][2]中证明了C*是自由幺半群X*的幺子半群。以X*为顶点集构造了一个语言图,利用它证明了:对N≥1,C=B2∪XNB1,幺半群C*也是自由幺半群X*的一族极大自由幺子半群.  相似文献   
27.
Five non-isomorphic quasi-symmetric 2-(49, 9, 6) designs are known. They arise from extremal self-dual [50, 25, 10] codes with a certain weight enumerator. Four of them have an automorphism of order 3 fixing two points. In this paper, it is shown that there are exactly 48 inequivalent extremal self-dual [50, 25, 10] code with this weight enumerator and an automorphism of order 3 fixing two points. 44 new quasi-symmetric 2-(49, 9, 6) designs with an automorphism of order 3 are constructed from these codes.  相似文献   
28.
短波信道是一种变参信道,存在严重的衰落和干扰。本文讨论了信道对数据信号传输的影响,并详细叙述了用于中短距离数据通信的微型短波数据终端的设计思想,最后还提供了该终端的硬件系统框图及信道实验结果。  相似文献   
29.
用酉几何构作笛卡尔认证码   总被引:1,自引:1,他引:0  
利用有限域上的酉几何构作了一个笛卡尔认证码,并计算了它们的参数。此外,假定根据均匀概率分布选择编码规则,计算了模仿攻击与替换攻击成功的概率的最大值P1与Ps。  相似文献   
30.
With the explosive growth of network applications, the threat of the malicious code against network security becomes increasingly serious. In this paper we explore the mechanism of the malicious code by giving an attack model of the maliciouscode, and discuss the critical techniques of implementation and prevention against the malicious code. The remaining problems and emerging trends in this area are also addressed in the paper.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号