首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   549篇
  免费   48篇
  国内免费   47篇
化学   187篇
晶体学   10篇
力学   25篇
综合类   6篇
数学   33篇
物理学   84篇
综合类   299篇
  2023年   12篇
  2022年   18篇
  2021年   17篇
  2020年   25篇
  2019年   24篇
  2018年   13篇
  2017年   14篇
  2016年   27篇
  2015年   39篇
  2014年   23篇
  2013年   30篇
  2012年   32篇
  2011年   15篇
  2010年   19篇
  2009年   31篇
  2008年   29篇
  2007年   31篇
  2006年   52篇
  2005年   17篇
  2004年   14篇
  2003年   17篇
  2002年   3篇
  2001年   4篇
  2000年   14篇
  1999年   14篇
  1998年   21篇
  1997年   24篇
  1996年   10篇
  1995年   11篇
  1994年   8篇
  1993年   6篇
  1992年   4篇
  1991年   6篇
  1990年   6篇
  1989年   6篇
  1988年   3篇
  1987年   3篇
  1983年   1篇
  1980年   1篇
排序方式: 共有644条查询结果,搜索用时 312 毫秒
11.
研究了微双折射光程差测量技术,提出用旋转半波片-反射法测量半封闭玻璃制品应力,探讨以电光调制法为基础的微双折射光程差测量系统的稳定性。从软件和硬件两个方面建立起自动测量系统。实践证明达到了预期要求。  相似文献   
12.
纯天然蜂王浆口服液是王浆蜜的第2代产品,由优质蜂王浆和优质蜂蜜精制而成。其特点是不含任何化学添加剂,完全保持纯天然状态。在室内常温下经过2年多保存期试验表明,该品存放1年,不分层,不发苦,不长霉,不结晶,各项指标完全达到设计要求,符合质量标准。  相似文献   
13.
光子扫描隧道显微镜(PhotonScanningTunnelingMicroscope,简称PSTM)的发明是在近场光学理论、全内反射理论、光纤技术、高灵敏度光电探测技术和计算机等获得重大进展的基础之上取得的,最近的研究结果表明其PSTM已实现1~3nm的超衍射极限的分辨率,如何解释PSTM能够获得如此高的超衍射极限分辨率?PSTM能获得的超衍射极限分辨率会是多少?本文提出一种关于PSTM的光子理论假说,这个假说是基于下面两个基本定律:1.光子不只是携带能量和光学信息的载体,也是具有一定空间尺寸的基本粒子2.当光子发生反射、折射、散射等时,仅改变它所携带的能量和光学信息,它的粒子尺寸并不改变,即photo=常数.将上面两个基本定律应用于PSTM时,所谓“消逝场(evanescentfield)”实际上乃是弱光子分布场,探测光纤尖端尺寸实际上相当于一个“门”,它控制着进入光纤的光子数量,通过一些计算,可获得如下几个结论:1.在PSTM的探测系统足够灵敏的条件下,探测光纤尖端的直径D和近场探测间距Z是决定PSTM超级射分辨率的两个最重要的因索.2.PSTM分辨极限将产生在D=photon和Z=photon.3P  相似文献   
14.
应用打靶法及KPP方程的相关结果,得到一类竞争扩散系统行波解的存在性,并给出了波速估计.  相似文献   
15.
采用模糊逻辑系统和产生式神经网络作为工程型知识库系统中信息平行处理的基础。在模糊决策系统中,状态空间中每个决策步骤依据知识库中的规则集,按模糊匹配度予以评价和平行处理。定义网络结点物理意义的产生式神经网络可改善其处理效果。由选择分离器和化学反应器两个实例阐明了平行处理的原理和方法。  相似文献   
16.
报道了皮革喷涂染料黄GL其合成方法,并对影响反应的诸因素进行了探讨,提出了最佳工艺条件。  相似文献   
17.
评述淀粉系列精细化工产品的合成工艺,性能。在造纸、纺织、水处理等方面的应用,以及前景展望。  相似文献   
18.
介绍了工程监理人员在大同大学体育馆施工中的实践活动,就监理人员如何对工程质量关键点进行监督管理以及如何协调参建各方的相互关系进行了一些探讨。  相似文献   
19.
本书全面介绍了数字通信系统的理论和实际应用方法,并且包含了在数字信号传输中需要运用的关于设计、实现和测试的最新方法和技术。此书介绍的基本技术有:纠错码、多路复用、数字调制、数字用户线路、电缆调制、移动无线网络、城域网和光纤网络。新的工业标准有:声音/视频编码、SONET/SDH、DWDM、ATM、宽带无线网、网络同步和网络管理。每一章节后都有评述和参考文献和大量习题(无答案)。  相似文献   
20.
Masking is one of the most commonly used Side-Channel Attack(SCA) countermeasures and is built on a security framework, such as the ISW framework, and ensures theoretical security through secret sharing.Unfortunately, the theoretical security cannot guarantee practical security, because several possible weaknesses may exist in the actual implementation. These weaknesses likely come from the masking schemes or are introduced by the implementation methods. Finding the possible weakness of the masking scheme is an interesting and important issue for real applications. In this paper, the possible weaknesses for masking schemes in FieldProgrammable Gate Array(FPGA) design are discussed. It was found that the combinational circuit is the key to the security of masking schemes. The Toggle Count(TC) method and its extension are utilized to evaluate the security of masking schemes in the design phase and the implementation phase separately. Comparing different logic-level simulators for the Xilinx FPGA platform, the behavioral and post-translate simulations are considered as the analysis method in the design phase, while the post-map and the post-route simulations are used to find the weakness during the implementation phase. Moreover, a Standard Delay Format(SDF) based improvement scheme is proposed to significantly increase the effectiveness of the TC model.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号