首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1458篇
  免费   253篇
  国内免费   260篇
化学   400篇
晶体学   33篇
力学   95篇
综合类   26篇
数学   205篇
物理学   416篇
无线电   796篇
  2024年   8篇
  2023年   34篇
  2022年   35篇
  2021年   36篇
  2020年   37篇
  2019年   42篇
  2018年   39篇
  2017年   40篇
  2016年   28篇
  2015年   27篇
  2014年   65篇
  2013年   65篇
  2012年   55篇
  2011年   62篇
  2010年   54篇
  2009年   68篇
  2008年   75篇
  2007年   81篇
  2006年   74篇
  2005年   89篇
  2004年   90篇
  2003年   62篇
  2002年   48篇
  2001年   50篇
  2000年   67篇
  1999年   46篇
  1998年   48篇
  1997年   62篇
  1996年   60篇
  1995年   98篇
  1994年   42篇
  1993年   36篇
  1992年   41篇
  1991年   54篇
  1990年   27篇
  1989年   25篇
  1988年   4篇
  1987年   7篇
  1986年   7篇
  1985年   16篇
  1984年   8篇
  1983年   8篇
  1982年   8篇
  1981年   11篇
  1980年   6篇
  1979年   5篇
  1962年   2篇
  1959年   5篇
  1957年   4篇
  1956年   2篇
排序方式: 共有1971条查询结果,搜索用时 15 毫秒
991.
方云团 《物理与工程》2002,12(2):18-19,57
用matlab程序描绘出磁聚焦电子螺旋轨道的三维和二维图象,分析了决定磁聚焦精度的几个因素,对实验有一定的参考价值。  相似文献   
992.
厌氧塘处理污水效果初探   总被引:1,自引:0,他引:1  
本文探讨不同有机负荷,不同pH值和不同性质的污水在厌氧塘中的降解情况。试验表明,厌氧塘的去污效果有机负荷,污水性质和污水pH值的影响,在25℃水力停留时间8天条件下,厌氧塘污水COD最高去除效率可达70%,本文还分析了厌氧塘的生物降解机理和动力学规律。  相似文献   
993.
Cr12钢中马氏体的扫描隧道显微镜观察   总被引:2,自引:0,他引:2  
Cr12钢中马氏体的扫描隧道显微镜观察杨志刚,方鸿生,王家军,邓旭蕊,郑燕康(清华大学材料系,北京100084)扫描隧道显微镜(STM)是本世纪八十年代初研制成功的一种新型表面分析仪器 ̄[1],与SEM、TEM及FIM相比,STM具有结构简单,分辨率...  相似文献   
994.
995.
本文基于格型滤波器的阶递归特性和Givens旋转算法的优越数值性能,推导了两种多信道递归最小二乘格型算法。第一种算法的推导是直接基于对输入数据矩阵进行正交-三角分解,并利用Givens旋转方法来计算其正交-三角分解。首称对输入数据矩阵进行预旋转,然后重复利用单信道Givens格型算法,便可得到第二种算法。两种算法都具有优越的数值性能,尤其是对有限字长的稳健性。待估计的滤波器参数矢量可根据算法的内部  相似文献   
996.
王朝甫  方大纲 《微波学报》1996,12(3):175-178
多重网格方法是求解线性和非线性问题的最有效的加速迭代方法,在许多领域中得到了广泛应用.本文将自适应控制粗细网格间迭代转换技术应用于多重网格方法,建立了求解积分方程的自适应多重网格方法.以线天线为例,研究了自适应多重网格方法的计算效率,结果表明自适应多重网格方法是一种快速有效的数值技术,为大系统问题的求解提供了一种新的数值方法.  相似文献   
997.
吴长发  方罗珍 《激光杂志》1993,14(4):191-194
直角棱镜激光扫描器具有优良的线性特性,本文分析了转矩L值对扫描精度的影响,导出了解析求解L的计算分式和寻优的步骤与方法,实际计算了两组数据,给出了相应的特征曲线。  相似文献   
998.
比较了基于因特网的说话人识别技术中Mel倒谱特征各阶参数的抗噪性能,并分析和验证了交织及丢失数据替代技术对改善基于因特网的说话人识别系统性能的重要作用。  相似文献   
999.
We propose an extension of quantum key distribution based on encoding the key into quiNits, i.e. quantum statesin an iv-dimensional Hilbert space. In our protocol, we adopt asymmetric measurement scheme resulting in an efficiency higher than previous protocols and a generalized Bell inequality [Phys. Rev. Lett. 92 (2004) 130404] is employed to detect the presence of an eavesdropper Eve. We also derive the information gained by a potential eavesdropper Eve applying a cloning-based attack and the maximal error rate which measures the robustness of the protocol. The result shows that the security of our scheme increases with the dimension N.  相似文献   
1000.
主要研究简单网络流对策中相对N-核的算法.当网络中最大流值等于1时,证明相对N-核与对策的核心相同,不一定是单点集;而当网络中最大流值大于1时,利用Kopelowitz's序列线性规划方法和线性规划对偶理论,证明相对N-核与N-核相同(同为单点集),并且可在局中人个数的多项式时间内得到求解.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号