首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   10140篇
  免费   360篇
  国内免费   18篇
化学   5992篇
晶体学   40篇
力学   383篇
数学   1562篇
物理学   2034篇
无线电   507篇
  2023年   62篇
  2022年   69篇
  2021年   105篇
  2020年   132篇
  2019年   122篇
  2018年   180篇
  2017年   109篇
  2016年   242篇
  2015年   296篇
  2014年   275篇
  2013年   605篇
  2012年   627篇
  2011年   618篇
  2010年   408篇
  2009年   327篇
  2008年   552篇
  2007年   549篇
  2006年   512篇
  2005年   450篇
  2004年   398篇
  2003年   349篇
  2002年   326篇
  2001年   179篇
  2000年   190篇
  1999年   102篇
  1998年   136篇
  1997年   113篇
  1996年   133篇
  1995年   74篇
  1994年   98篇
  1993年   77篇
  1992年   81篇
  1991年   74篇
  1990年   65篇
  1989年   62篇
  1988年   85篇
  1987年   53篇
  1985年   77篇
  1984年   94篇
  1983年   60篇
  1982年   73篇
  1981年   72篇
  1980年   61篇
  1979年   69篇
  1978年   76篇
  1977年   78篇
  1976年   102篇
  1975年   80篇
  1974年   77篇
  1973年   95篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
901.
902.
903.
904.
905.
In this paper a simple explicit expression is provided for the parameter a in LBR two-pairs used in the synthesis of all-pass digital transfer functions. The result can be of interest in automated procedures for digital filter design. Further, canonical realizations for this type of two-pairs are given.  相似文献   
906.
907.
The performance of an evolutionary algorithm strongly depends on the design of its operators and on the management of these operators along the search; that is, on the ability of the algorithm to balance exploration and exploitation of the search space. Recent approaches automate the tuning and control of the parameters that govern this balance. We propose a new technique to dynamically control the behavior of operators in an EA and to manage a large set of potential operators. The best operators are rewarded by applying them more often. Tests of this technique on instances of 3-SAT return results that are competitive with an algorithm tailored to the problem.  相似文献   
908.
The use of switches has given the engineers a new tool for modifying the characteristic of networks. Their use is usually that of a modulating process, i.e. to convert the signal wave into a series of amplitude-modulated pulses which are then further handled by a suitable network, usually a filter. The possibility of resampling the output has been investigated; it was found that the phase angle of the second sampler with respect to the first has a significant effect on both the phase and the magnitude of the time function that can be reproduced from the output of the second sampler.  相似文献   
909.
This paper considers the hash function MD2 which was developed by Ron Rivest in 1989. Despite its age, MD2 has withstood cryptanalytic attacks until recently. This paper contains the state-of-the-art cryptanalytic results on MD2, in particular collision and preimage attacks on the full hash function, the latter having complexity 273, which should be compared to a brute-force attack of complexity 2128.  相似文献   
910.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号