首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   47479篇
  免费   9855篇
  国内免费   17872篇
化学   33999篇
晶体学   2275篇
力学   3912篇
综合类   2026篇
数学   7895篇
物理学   25099篇
  2024年   133篇
  2023年   491篇
  2022年   1828篇
  2021年   1755篇
  2020年   1668篇
  2019年   1631篇
  2018年   1503篇
  2017年   2394篇
  2016年   1597篇
  2015年   2483篇
  2014年   3008篇
  2013年   4001篇
  2012年   3848篇
  2011年   4057篇
  2010年   4263篇
  2009年   4418篇
  2008年   5020篇
  2007年   4393篇
  2006年   4368篇
  2005年   3820篇
  2004年   2899篇
  2003年   2087篇
  2002年   2066篇
  2001年   2124篇
  2000年   2220篇
  1999年   1259篇
  1998年   670篇
  1997年   533篇
  1996年   488篇
  1995年   434篇
  1994年   513篇
  1993年   476篇
  1992年   405篇
  1991年   284篇
  1990年   283篇
  1989年   318篇
  1988年   257篇
  1987年   206篇
  1986年   159篇
  1985年   124篇
  1984年   120篇
  1983年   134篇
  1982年   113篇
  1981年   97篇
  1980年   70篇
  1979年   63篇
  1978年   24篇
  1977年   16篇
  1971年   16篇
  1959年   17篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
251.
采用鞍点截断变分方法和鞍点复数转动技术,计算和分析了锂洞原子双激发共振态[1s(2s2p)3P]2P0的鞍点能量和波函数.计算结果表明这种理论计算方法是获得高精度的能量值的重要保证.  相似文献   
252.
时频分析在旋转机械状态监测及故障诊断中的应用   总被引:2,自引:0,他引:2  
本文简要介绍了时频分析方法的发展及其在旋转机械状态监测、故障诊断领域中的应用。并以一个实际监测系统为例,对其检测信号应用时频分析的方法进行了数据处理,对用传统傅立叶变换处理的结果与采用时频分析方法处理的结果进行了对比分析.  相似文献   
253.
首次用三道光纤探测器,伸入HL-1装置内真空室,采集活动石墨孔栏处等离子体光信号,用22m石英长光纤传输光信号至控制室进行观测。通过边界等离子体H_α和杂质辐射的时空分布,初步探讨了HL-1装置的脱离等离子体。  相似文献   
254.
自由大气紫外光学通信的研究   总被引:11,自引:0,他引:11  
本文对紫外日盲区光谱在近距离、保密通信中的应用进行了探讨 ,并建立了紫外光学通信原理实验系统。所描述的系统是以日盲区紫外光作为信息载体的 ,用被调制的低压汞蒸汽紫外放电灯作为发射器件 ,以日盲型滤光片和光电倍增管或日盲型紫外光电倍增管作为接收器件 ,以达到在任何时间和在任何气候下完成窄频带模拟或低速数字信号的传输。由于近地表大气臭氧层的吸收 ,所以传输距离被限制在一个较小的范围内 ,构成了短距离的、秘密的、安全的和抗干扰的通信系统 ,并且不需要传统意义上的天线。由于地球大气上层臭氧的吸收作用 ,阳光中的日盲区 (2 0 0~ 2 80 nm)辐射几乎无法到达地球表面 ,因此 ,采用这个波段的光学通信系统几乎不会受到太阳光的干扰。典型的大气臭氧浓度高度分布大约在距地表 2 5 km处达到最高值 ,在海平面处有一个较低的值。相对较低的浓度值来说 ,虽然紫外辐射传输有限 ,但是具有足够远的距离 ,同时可达到安全、秘密和抗干扰的目的  相似文献   
255.
以对硝基甲苯、3, 4-二甲氧基苯甲醛为起始原料,经过缩合,还原,重氮化水解,亲核取代反应,最终合成了新的化合物4-[(E)-2-(3, 4-二甲氧基苯基)乙烯基]苯氧基乙酸乙酯,用1H 和13C NMR及多种二维核磁共振谱确定了该化合物的结构,完成了1H 和13C NMR的归属,给出了分子中各氢,碳原子的准确化学位移.  相似文献   
256.
采用蒙特卡罗方法,对EACVD中氢原子的发射过程进行了模拟。给出了由氢原子谱线测定电子平均能量的方法,结果对EACVD生长金刚石薄膜过程中实时监测电子平均能量,进而可以有效地控制工艺条件,生长出高质量的金刚石薄膜具有重要意义。  相似文献   
257.
张祥伟  宁永强  秦莉  刘云  王立军 《发光学报》2013,34(11):1517-1520
通过分析矩形出光孔径和亚波长金属光栅结构,发现大孔径高功率垂直腔面发射激光器(VCSEL)的偏振控制的难点在于横模非常复杂。因此提出一种新型的氧化光栅型VCSEL结构,不仅能够很好地在有源区内引入各项异性的增益结构,并且最大的优势还在于能够完美地控制大孔径VCSEL的横模。通过有限元软件对器件有源区的电流分布进行了模拟,发现当光栅脊的宽度为1.8 μm时,载流子在光栅两端聚集的现象基本上可以消除,而且其电流密度分布差可以达到很高。  相似文献   
258.
李湘祁  张懿 《发光学报》2014,35(6):643-648
以MCM-41为硅源,在800~1 100℃下合成了Ba1.2Ca0.64SiO4:0.10Eu,0.06Mn荧光粉,研究了煅烧温度对荧光粉发光性能的影响。实验结果表明,Eu2+的蓝绿光发射带的强度与宽度随煅烧温度的升高先增大后减小,在1 000℃时强度达到最大。最大发射峰位随温度的升高而发生红移,由800℃和900℃时的450 nm移至1 000℃和1 100℃时的480 nm。Mn2+的红光发射起源于Eu2+发射光的激发,其强度随温度的升高而增大。与Mn2+发生能量传递作用的Eu2+主要位于10配位的M(1)格位。  相似文献   
259.
The most neutron-deficient isotopes 215;216U were produced in the complete-fusion reaction 180W(40Ar, 4-5n)215,216U. Evaporation residues recoiled from the target were separated in-flight from the primary beam by the gas-filled recoil separator SHANS and subsequently identified on the basis of correlated -decay chains. Two -decaying states were identified in 216U, one for the ground state and the other for the isomeric state with 8+(h9=2f7=2) configuration. The -decay properties for 215;216U and the systematics of 8+ isomeric state in N =124,126 isotones were investigated.  相似文献   
260.
A scheme is proposed for quantum information splitting of a two-qubit Bell state by using a four-qubit entangled state as a quantum channel. In the scenario, it is supposed that there are three legitimate parties, say Alice, Bob and Charlie. Alice is the sender of quantum information. Bob and Charlie are two agents. Alice first performs GHZ state measurement and tells Bob and Charlie the measurement results via a classical channel. It is impossible for Bob to reconstruct the original state with local operations unless help is obtained from Charlie. If Charlie allows Bob to reconstruct the original state information, he needs to perform a single-qubit measurement and tell Bob the measurement result. Using the measurement results from Alice and Charlie, Bob can reconstruct the original state. We also consider the problem of security attacks. This protocol is considered to be secure.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号