首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   15718篇
  免费   2837篇
  国内免费   2632篇
化学   8116篇
晶体学   270篇
力学   588篇
综合类   177篇
数学   1260篇
物理学   4239篇
无线电   6537篇
  2024年   105篇
  2023年   347篇
  2022年   567篇
  2021年   585篇
  2020年   624篇
  2019年   606篇
  2018年   538篇
  2017年   594篇
  2016年   656篇
  2015年   839篇
  2014年   950篇
  2013年   1187篇
  2012年   1325篇
  2011年   1272篇
  2010年   1160篇
  2009年   1147篇
  2008年   1194篇
  2007年   1080篇
  2006年   996篇
  2005年   892篇
  2004年   725篇
  2003年   544篇
  2002年   555篇
  2001年   512篇
  2000年   472篇
  1999年   283篇
  1998年   159篇
  1997年   131篇
  1996年   111篇
  1995年   96篇
  1994年   111篇
  1993年   85篇
  1992年   72篇
  1991年   78篇
  1990年   69篇
  1989年   69篇
  1988年   66篇
  1987年   46篇
  1986年   40篇
  1985年   35篇
  1984年   25篇
  1983年   27篇
  1982年   25篇
  1981年   24篇
  1980年   22篇
  1979年   13篇
  1978年   13篇
  1976年   9篇
  1975年   11篇
  1974年   10篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
11.
Porous coordination polymers are molecule-based materials presenting a high degree of tunability, which offer many advantages for targeted applications over conventional inorganic materials. This work demonstrates that the hydrophilic/hydrophobic character of Prussian blue analogues having a lipophilic feature may be tuned to optimize the gas adsorption properties. The role of the coordinatively unsaturated metal sites is emphasized through a combination of theoretical and experimental study of water, ethanol, and n-hexane adsorption.  相似文献   
12.
周福才  林龙  王金营  徐剑 《通信学报》2006,27(10):69-73
利用椭圆曲线离散问题对数问题的难解性,给出了基于椭圆曲线密码体制的(t,n)门限秘密共享方案。基于门限秘密共享方案一般分为需要SDC和不需要SDC两类,在分布式环境下,一个被所有成员信任的SDC并不存在,不需要SDC的门限秘密共享方案的安全性得到很大的提高,该方案中由组成员共同生成群公钥和私有密钥。并给出了当新成员加入时,无SDC下的周期密钥分片的更新方案。还给出了一个本方案数据实例,最后对本方案的安全性进行了分析。  相似文献   
13.
研究了在低温送风系统中诱导器(IDU)的结构特点、工作原理、送风方式,分析了诱导器送风口射流速度的特性,得出了诱导器空调系统的优缺点。  相似文献   
14.
在通信供电系统中,与直流供电系统相比,从设计、设备技术,到运行维护管理,交流供电系统都有所滞后。借鉴直流供电系统经验,通过应用N X并联逆变器模块热插拔技术,实行分散式供电,进而改变传统的以UPS为核心的集中供电模式,则可在很大程度上解决一直困扰着我们的交流供电系统成本高和可靠性低的难题。  相似文献   
15.
目标被动式跟踪评述   总被引:2,自引:0,他引:2  
刘春恒  梁彦  周东华 《现代雷达》2003,25(9):5-7,10
首先介绍了目标被动跟踪的发展状况,然后按照不同的量测源分别对现有的被动跟踪方法进行讨论,并给出了各种方法的适用范围和各自的优缺点。最后试探性地给出目标被动跟踪的发展趋势,及其需要解决的重点、难点问题。  相似文献   
16.
一、前言网络,无论是企业、机构内部网还是公共服务网,都是受保护的资源,只有获得许可、授权的人员或设备才能接入网络接入控制是网络安全的一个重要环节而,接入控制的关键是身份鉴别。目前常用的身份鉴别技术有口令动、态口令生物特征(如指纹)和PKI(PublicKeyInfrastructure),其中PKI具有安全性高、安全功能多样等特点。恰当的网络身份鉴别协议同PKI的结合能够实现安全的网络接入控制。二、EAP-ExtensibleAuthenticationProtocolE A P是为点对点协议(Point-to-PointProtocol,PPP)[1]设计的身份鉴别协议,它采用Request/Response…  相似文献   
17.
研究了机抖激光陀螺抖动偏频量与温度之间的关系。通过大量的重复性高低温实验,证明了抖动偏频量与温度的线性关系,并得到了拟合直线表达式。结果表明,抖动偏频量与温度具有较好的线性关系,而且具有较好的重复性。同时用抖动偏频量对陀螺的零漂进行补偿,提高了陀螺的精度。  相似文献   
18.
分布式无线传感器网络通信协议研究   总被引:64,自引:2,他引:62  
于海斌  曾鹏  王忠锋  梁英  尚志军 《通信学报》2004,25(10):102-110
在归纳分布式无线传感器网络研究进展的基础上,给出了综合分布式无线传感器网络技术各个方面的协议体系结构,并在新的体系结构下,系统地阐述了分布式无线传感器网络通信协议研究的进展,介绍了典型的应用案例和国外相关计划的研究情况。最后,指明了这一处于发展初期的研究领域的未来发展方向。  相似文献   
19.
网页服务器用来传递或处理各种信息,网络攻击手法日新月异,造成诸多攻击手法可以很容易地被实现,多数的入侵检测系统以入侵特征规则作为检测基础,仅能对已知的弱点做有效的检测;提出一个适用于网页服务器的应用型入侵检测模块,将检测模块直接嵌入于网页服务器中,以“异常行为检测”和“错误行为检测”的办法,确认攻击类型,有效地预防新型攻击行为与检测已知攻击事件,对提高系统的安全性有重要作用。  相似文献   
20.
Six months of data from the YSCAT94 experiment conducted at the CCIW WAVES research platform on Lake Ontario, Canada, are analyzed to evaluate a compound probability model. YSCAT was an ultrawideband small footprint (≈1 m) microwave scatterometer that operated at frequencies of 2-18 GHz, incidence angles from 0° to 60°, both h-pol and v-pol, and which tracked the wind using simultaneous weather measurements. The probability distribution function of the measured instantaneous backscattered amplitude (p(a)) is compared to theoretical distributions developed from-the composite model and a simple wave spectrum. Model parameters of the resulting Rayleigh/generalized lognormal distribution probability density function (pdf) (C, a1 , and a2) are derived directly from the data and are found to demonstrate relationships with wind speed, incidence angle, and radar frequency  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号