首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   10564篇
  免费   1923篇
  国内免费   365篇
化学   2087篇
晶体学   105篇
力学   617篇
综合类   230篇
数学   2573篇
物理学   7240篇
  2024年   35篇
  2023年   278篇
  2022年   391篇
  2021年   454篇
  2020年   500篇
  2019年   303篇
  2018年   382篇
  2017年   588篇
  2016年   618篇
  2015年   630篇
  2014年   897篇
  2013年   723篇
  2012年   1088篇
  2011年   785篇
  2010年   658篇
  2009年   685篇
  2008年   376篇
  2007年   458篇
  2006年   469篇
  2005年   298篇
  2004年   127篇
  2003年   129篇
  2002年   145篇
  2001年   233篇
  2000年   84篇
  1999年   193篇
  1998年   95篇
  1997年   106篇
  1996年   46篇
  1995年   34篇
  1994年   26篇
  1993年   27篇
  1992年   31篇
  1991年   25篇
  1990年   24篇
  1989年   26篇
  1988年   157篇
  1987年   281篇
  1986年   263篇
  1985年   33篇
  1984年   13篇
  1983年   3篇
  1982年   20篇
  1981年   28篇
  1980年   14篇
  1979年   14篇
  1978年   26篇
  1977年   10篇
  1976年   21篇
  1957年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
171.
固态等离激元太赫兹波器件正成为微波毫米波电子器件技术和半导体激光器技术向太赫兹波段发展和融合的重要方向之一。本综述介绍AlGaN/GaN异质结高浓度和高迁移率二维电子气中的等离激元调控、激发及其在太赫兹波探测器、调制器和光源中应用的近期研究进展。通过光栅和太赫兹天线实现自由空间太赫兹波与二维电子气等离激元的耦合,通过太赫兹法布里-珀罗谐振腔进一步调制太赫兹波模式,增强太赫兹波与等离激元的耦合强度。在光栅-谐振腔耦合的二维电子气中验证了场效应栅控的等离激元色散关系,实现了等离激元模式与太赫兹波腔模强耦合产生的等离极化激元模式,演示了太赫兹波的调制和发射。在太赫兹天线耦合二维电子气中实现了等离激元共振与非共振的太赫兹波探测,建立了太赫兹场效应混频探测的物理模型,指导了室温高灵敏度自混频探测器的设计与优化。研究表明,基于非共振等离激元激发可发展形成室温高速高灵敏度的太赫兹探测器及其焦平面阵列技术。然而,固态等离激元的高损耗特性仍是制约基于等离激元共振的高效太赫兹光源和调制器的主要瓶颈。未来的研究重点将围绕高品质因子等离激元谐振腔的构筑,包括固态等离激元物理、等离激元谐振腔边界的调控、新型室温高迁移率二维电子材料的运用和高品质太赫兹谐振腔与等离激元器件的集成等。  相似文献   
172.
陈敏  万婷  王征  罗朝明  刘靖 《物理学报》2017,66(1):14204-014204
提出了一种具有宽绝对禁带的一维磁性光子晶体结构,该结构由相同的折射率和物理厚度以及不同的波阻抗的两种磁性材料交替组合而成.通过传输矩阵法分析可得,相比于非磁性光子晶体,该光子晶体的禁带对入射角和偏振都不敏感,从而具有更宽的绝对禁带.合适地调节两种磁性材料的参数,增加两者波阻抗的差值,该光子晶体的绝对禁带宽度也相应地增加;调节两种磁性材料的物理厚度,其绝对禁带中心也会随之调整;最后,将两个满足上述条件的一维磁性光子晶体组成异质结构,其第一禁带宽度与禁带中心之间的比值可达到1.41以上.  相似文献   
173.
马爽  乌仁图雅  特古斯  武晓霞  管鹏飞  那日苏 《物理学报》2017,66(12):126301-126301
以密度泛函理论为基础,使用投影缀加波方法、VASP程序包研究了FeMnP_(1-x)T_x(T=Si,Ga,Ge)化合物的力学性质,结果表明FeMnP_(1-x)Ga_x化合物的晶格参数、弹性常数和电子结构与FeMnP_(1-x)Ge_x化合物比较接近,同时该化合物在力学上稳定,是预期具有较大的磁熵变和高磁热效应的材料.依据Pugh判据,FeMnP_(0.67)T_(0.33)(T=Si,Ga,Ge)化合物具有良好的延展性,三者之中FeMnP_(0.67)Ga_(0.33)韧性最好,FeMnP_(0.67)Si_(0.33)韧性相对较差,说明Ga替代P可改善此类化合物的机械性能.最后从化合物体系电子总态密度随不同掺杂T原子的演化规律解释了自洽计算得到的弹性常数的变化规律.  相似文献   
174.
Penetration depth and spatial resolution of Raman hyperspectral imaging system were studied for effective detection of benzoyl peroxide in flour. The determinations of parameters were achieved by using the single-band background-correct image of a benzoyl peroxide Raman characteristic band and a simple threshold method. The selected parameters were used to detect mixture samples with different concentrations. Percentage of detected benzoyl peroxide pixels was positively correlated to its concentration. The result shows that parameters selected in this study are effective for the detection of benzoyl peroxide additive in flour and can be used for quantitative analysis in the future.  相似文献   
175.
176.
提出了一种基于空气耦合超声波技术的玉米种子虫蛀孔洞颗粒和完好颗粒分类识别方法·首先根据玉米颗粒的弹性模量、泊松比和密度等物理量计算出了玉米颗粒的声速,并根据检测精度需求设定了激励信号频率。然后采用MATLAB对采集的两类种子超声波信号数据进行分析处理,并分析了种子厚度和摆放方位对超声波响应特征的影响。最后建立了K近邻(KNN)、簇类独立软模式法(SIMCA)、Fisher线性判别(LDA)和决策树(DT)识别模型,并对模型性能进行了测试.结果表明;种子孔洞深度、胚部厚度和正反面方位不同,即超声波在种子表面的反射程度不同、在种子中传播声程不同,则起声波信号衰减程度不同,导致接收到信号的幅值不同,且样本点在主成分分析(PCA)特征空间的分布也不同。4种识别模型均可以实现对两类玉米的分类识别,其中KNN模型性能最佳,其对虫蛀孔洞颗粒和完好颗粒的正确识别率分别为98%100%,误差带为2%,0。此结果说明采用空气耦合超声波技术可以实现对玉米种子虫蛀孔洞颗粒的检测。  相似文献   
177.
在实际工程应用中,对材料形貌和结构变形等参量的检测是必不可少的,而且往往需要进行多参量同时测量。针对该背景,采用数字散斑干涉与数字条纹投影相结合的测量方法, 设计了一种集成光路,通过在数字散斑干涉实验光路中引入一个投影设备,实现物体表面形貌和微变形的同时测量。所提出的方法具有全场非接触测量的优点,且测量光路简单、操作方便、效率高、可靠性强。该方法的形貌测量分辨率优于10 μm,形变测量分辨率优于30 nm。  相似文献   
178.
为了实现对两幅图像进行同步加密,降低传输负载并提高密文的抗明文攻击能力,提出了离散分数阶随机变换与加权像素混沌置乱的双图像加密算法。将2个分阶参数引入到Tent映射中,设计了新的Tent映射;根据明文像素值,构建加权像素直方图模型,联合位外部密钥,生成改进的Tent映射的初值;再利用初值对分数阶Tent映射进行迭代,输出2组随机序列,对2幅明文进行位置交叉混淆,获取2个置乱密文;基于DWT(discrete wavelet transform)技术,对2个置乱密文进行稀疏表示;根据混沌序列,定义随机循环矩阵,联合稀疏表示,获取2个置乱密文对应的测量矩阵。根据随机掩码与调制相位掩码,建立数据融合模型,将2个测量矩阵组合为复合矩阵;基于离散分数阶随机变换,对复合图像进行扩散,获取密文。测试数据显示:与已有的多图像加密方案相比,该算法的抗明文攻击能力与用户响应值更理想,密文的NPCR、UACI值分别达到了99.83%、34.57%。该算法具有较高的加密安全性,能够有效抵御网络中的外来攻击,确保图像安全传输。  相似文献   
179.
刘世东  赵永涛  王瑜玉 《中国物理 B》2017,26(10):106104-106104
Simulations of guiding of low-energy ions through a single nanocapillary in insulating polymers are reported. The nanocapillary has a diameter of 100 nm and a length of 10 μm. Different from previous work, in our simulations a hyperbolic function is used to describe the decay of the charges deposited on the capillary surface. The present simulations reproduce the self-organized charge-up process occurring in the capillary. It is shown that lower-energy ions undergo more oscillations to get guiding equilibrium than those of higher-energy ions, resulting in a longer charging time, which is in good agreement with previous experimental results. Moreover, the experimentally observed mass independence of ion guiding is proved in our simulations. In particular, it is found that the maximum of the repulsive field within the capillary is independent of the ion energy as well as the tilt angle. To counterbalance the increasing of the transversal energy caused by increasing the tilt angle or incident energy, the effective length of the repulsive field is expanded in a self-organizing manner.  相似文献   
180.
An image encryption algorithm based on chaotic system and deoxyribonucleic acid (DNA) sequence operations is proposed in this paper. First, the plain image is encoded into a DNA matrix, and then a new wave-based permutation scheme is performed on it. The chaotic sequences produced by 2D Logistic chaotic map are employed for row circular permutation (RCP) and column circular permutation (CCP). Initial values and parameters of the chaotic system are calculated by the SHA 256 hash of the plain image and the given values. Then, a row-by-row image diffusion method at DNA level is applied. A key matrix generated from the chaotic map is used to fuse the confused DNA matrix; also the initial values and system parameters of the chaotic system are renewed by the hamming distance of the plain image. Finally, after decoding the diffused DNA matrix, we obtain the cipher image. The DNA encoding/decoding rules of the plain image and the key matrix are determined by the plain image. Experimental results and security analyses both confirm that the proposed algorithm has not only an excellent encryption result but also resists various typical attacks.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号