首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   937篇
  免费   110篇
  国内免费   150篇
化学   205篇
晶体学   2篇
力学   30篇
综合类   12篇
数学   94篇
物理学   137篇
无线电   717篇
  2024年   4篇
  2023年   17篇
  2022年   18篇
  2021年   10篇
  2020年   7篇
  2019年   18篇
  2018年   11篇
  2017年   9篇
  2016年   13篇
  2015年   16篇
  2014年   32篇
  2013年   29篇
  2012年   31篇
  2011年   44篇
  2010年   59篇
  2009年   56篇
  2008年   51篇
  2007年   55篇
  2006年   45篇
  2005年   55篇
  2004年   61篇
  2003年   40篇
  2002年   44篇
  2001年   29篇
  2000年   37篇
  1999年   51篇
  1998年   46篇
  1997年   31篇
  1996年   24篇
  1995年   34篇
  1994年   16篇
  1993年   13篇
  1992年   17篇
  1991年   15篇
  1990年   26篇
  1989年   21篇
  1988年   6篇
  1987年   15篇
  1986年   9篇
  1985年   14篇
  1984年   9篇
  1983年   9篇
  1982年   9篇
  1981年   21篇
  1980年   5篇
  1979年   4篇
  1978年   3篇
  1976年   5篇
  1965年   1篇
  1964年   2篇
排序方式: 共有1197条查询结果,搜索用时 500 毫秒
121.
耦合量子点的三阶非线性光学特性   总被引:1,自引:1,他引:0  
郭康贤  陈传誉 《光子学报》1998,27(9):781-785
本文研究了两个耦合的圆型量子点的三阶光学非线性,并且利用密度矩阵算符理论导出了三次谐波产生的表达式.最后,以GaAs耦合量子点为例作了数值计算,并绘出了三次谐波产生与耦合量子点中的电子数以及光子能量之间的依赖关系.  相似文献   
122.
虚拟现实建模语言(VRML)为实现Internet上动态的、交互的三维场景提供了标准的、合适的、平台无关的描述方法。介绍了网络虚拟制造、VRML及其与Java的结合,重点研究了VRML在网络虚拟制造中的应用,并分析了它的特点.  相似文献   
123.
124.
125.
p2p计算中一种新的自组织任务调度拓扑结构——K+树   总被引:1,自引:1,他引:0  
给出了p2p计算中一种新的自组织任务调度拓扑结构——K 树。K 树是L层k分支树和L?1层k分支树的组合。它的基本功能单元是由一个协调者peer、一个备份协调者peer和K个工作者peer组成。本文阐述如何从无组织的图拓扑为自组织的K 树、协调者peer如何选取工作者peer和备份协调者peer、peer之间如何实现负载平衡等关键技术。通过分析和仿真可知K 树具有高可靠性和伸缩性,并在一定条件下能有效降低任务的平均运行时间。  相似文献   
126.
基于VRML的三维几何体建模算法研究   总被引:7,自引:0,他引:7  
由于虚拟现实建模语言(VRML)的繁杂性,用其直接构造三维几何体较为困难,我们根据VRML97规范中定制的几类三维几何体,分别予以算法实现,从而提高基于VRML创建三维虚拟场景的效率。本文主要讨论基于VRML进行三维几何体建模中的主要算法,最后展示了利用建模算法完成的一个三维场景建模实例。1  相似文献   
127.
数字扩频无绳电话系统是新一代的无绳电话系统,它具有语音清晰、保密性高、抗干扰性强等优点,在家庭和办公场所正迅速得到普及。将对数字扩频无绳电话系统的硬软件实现技术做详细的探讨,并具体介绍一种先进可行的实现方案。  相似文献   
128.
1J2ME中CLDC的安全性机制的研究   总被引:2,自引:0,他引:2  
J2ME为移动无线设备带来了Java语言的平台无关性,能够动态地、安全地以各种类型的网络向移动无线设备传送交互内容和应用程序,并可以按用户的需求定制应用程序。连接限制设备配置(CLDC)将基本运行时环境定义为一组核心类和一个运行在特定设备上的特定JVM。然而,J2SE中所能提供的安全机制远远超过了支持CLDC的Java虚拟机(JVM)所能够承受的内存负荷,因此CLDC的安全模型采取了某些折中的措施,而且模型简单,允许以后的进一步扩充。首先介绍了J2ME平台,接着介绍了CLDC,最后对CLDC的安全机制进行了详细的研究。  相似文献   
129.
首先介绍了基于主机系统调用的入侵检测的概念,进而说明了研究基于主机系统调用序列的实时入侵检测系统的重要性;然后提出了该系统的模型设计方案,包括结构分析、接口设计和相关算法;最后给出了仿真实验和实验数据分析。  相似文献   
130.
对软件Agent技术的研究   总被引:2,自引:0,他引:2  
从应用角度出发,阐述了作对Agent的理解和定义,同时对软件Agent领域内的相关技术进行了分析比较,指出了目前该研究领域内存在的问题。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号