首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   36108篇
  免费   6150篇
  国内免费   4618篇
化学   18766篇
晶体学   515篇
力学   1378篇
综合类   343篇
数学   2568篇
物理学   9750篇
无线电   13556篇
  2024年   141篇
  2023年   732篇
  2022年   904篇
  2021年   1199篇
  2020年   1240篇
  2019年   1319篇
  2018年   1079篇
  2017年   1149篇
  2016年   1459篇
  2015年   1706篇
  2014年   2018篇
  2013年   2501篇
  2012年   3123篇
  2011年   3093篇
  2010年   2571篇
  2009年   2615篇
  2008年   2814篇
  2007年   2528篇
  2006年   2478篇
  2005年   2133篇
  2004年   1679篇
  2003年   1321篇
  2002年   1304篇
  2001年   1081篇
  2000年   911篇
  1999年   740篇
  1998年   498篇
  1997年   398篇
  1996年   346篇
  1995年   341篇
  1994年   304篇
  1993年   241篇
  1992年   180篇
  1991年   175篇
  1990年   120篇
  1989年   79篇
  1988年   70篇
  1987年   45篇
  1986年   46篇
  1985年   48篇
  1984年   26篇
  1983年   22篇
  1982年   17篇
  1981年   18篇
  1980年   11篇
  1979年   13篇
  1978年   8篇
  1977年   7篇
  1957年   4篇
  1936年   4篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
71.
无线光通信系统以其高带宽、低成本和安装迅捷等优势成为非常有竞争力的光接入新技术。对无线光通信系统的关键技术、主要优势和存在的问题及国内外相关产品的发展状况和主要特点进行了论述和介绍。  相似文献   
72.
陈军 《光通信技术》2003,27(9):48-49
介绍了电力通信中SDH光传输网在业务分布、光缆连接结构方面的特点,并结合这些特点探讨了网络合理组织、保护技术和设备选择的方案。  相似文献   
73.
In this paper, a simple image secure communication scheme based on the chaotic Chebyshev map and chaos synchronization is proposed. The scheme relies on the excellent correlation property of chaotic sequences, which is very desirable for secure image communication. The results obtained by computer simulation indicate that the transmitted source image can be correctly and reliably recovered using the proposed scheme, even through a noisy channel. Notably, the scheme possesses relatively high security and can be easily implemented. Moreover, the quality of the recovered image is satisfactory, quantified by such common criteria as the bit‐error rate performance. Copyright © 2004 John Wiley & Sons, Ltd.  相似文献   
74.
中国股票市场风险的实证分析研究   总被引:6,自引:1,他引:5  
李萌  叶俊 《数理统计与管理》2003,22(4):12-17,23
本文从实证角度说明了上证指数和深证成份指数存在着GARCH现象 ,并建立了沪、深两市股指波动率的IGARCH(1,1) M模型与EGARCH(1,1) M模型。将估计的IGARCH(1,1) M模型与EGARCH(1,1) M模型比较得出 ,对上证指数的波动率 ,IGARCH(1,1) M模型与EGARCH(1,1) M模型的模拟效果基本相同 ,而对深证成份指数的波动率 ,IGARCH M模型要略优于EGARCH M模型。同时还对两市的股指收益的波动率进行了预测分析  相似文献   
75.
采用精确的结构因数实验数据和Behavi模型赝势,用Ziman理论计算了液态铅的电阻率.计算结果和实验数据符合很好.讨论了Ziman理论对液态铅的适用性以及适合于液态铅的赝势的特征.  相似文献   
76.
自由电子激光振荡器的二维数值模拟   总被引:2,自引:2,他引:0  
在柱二维坐标系中,用数值计算方法求解了摇摆器内电子模拟方程组、光场方程组和无源区(不含摇摆器区)经非自适应方法变换后的无源旁轴波动方程并设计了相应的程序R_2D。用该程序计算的数值结果表明,在有源条件下二维数值模拟结果与高斯光束近似下的数值模拟结果符合较好;取完全相同的计算条件R-2D程序与洛斯阿拉莫斯实验室(LANL)的FELEX程序的计算结果符合较好;初步认为LANL实验数据的物理图象合理,数值结果基本可信;最后给出北京自由电子激光器(BFEL)的一些物理数据。  相似文献   
77.
江毅  陈伟民 《发光学报》1997,18(1):46-50
本文采用了一种简单的功率监测法,观察了KrF准分子激光对掺锗光纤折射率影响的非线性过程。观察到子纤芯折射率扰动过程中非稳定现象、饱和现象和折射率扰动的非线性。  相似文献   
78.
推导出了成叠带状光纤在松套管中余长的两个计算公式,此两公式是带状光纤缆结构设计需要用到的基本公式。此外,还对带状光纤缆结构设计作了初步讨论。  相似文献   
79.
In this paper, we propose queueing strategies employing the service interval-based priority (sip) which can provide delay-bounded, and loss-free services, while maximizing bandwidth utilization in the atm network. We also describe a variation of the sip, the residual service interval-based priority (rsip) which can achieve almost full utilization by assigning priorities dynamically on the basis of the residual service interval. We store the realtime cells belonging to different connections in logically separated queues, and for each queue, we set a parameter called service interval, during which only one cell is allowed to be transmitted. The sip server takes and transmits the head-of-line (hol) cell of the queue which has the smallest service interval, while the rsip server selects the queue with the smallest residual service interval. When there is no eligible real-time cell, it transmits non-real-time cell, thus enabling a maximized bandwidth utilization. Employing the above queueing strategies, we analyze the delay characteristics deterministically with the leaky bucket bounded input traffic and then dimension the optimal service interval. In dimensioning the service interval and buffer space of each real-time service queue, we consider burstiness of traffic in conjunction with delay constraints, so that bandwidth utilization can get maximized. In addition, we consider the issues of protection from malicious users, average bandwidth utilization, and coupling between the delay bound and the bandwidth allocation granularity.  相似文献   
80.
A simple model is constructed forN¯N annihilations into two non-strange mesons. Determining the ratio of isospin one to isospin zero annihilation by experimental information we predict the branching ratios for these channels. The agreement with experiment is surprisingly good.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号