首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   37909篇
  免费   4782篇
  国内免费   1578篇
化学   4955篇
晶体学   20篇
力学   570篇
综合类   338篇
数学   590篇
物理学   5650篇
无线电   32146篇
  2024年   499篇
  2023年   1579篇
  2022年   1823篇
  2021年   1952篇
  2020年   1224篇
  2019年   1763篇
  2018年   764篇
  2017年   1414篇
  2016年   1639篇
  2015年   1763篇
  2014年   2776篇
  2013年   2111篇
  2012年   2397篇
  2011年   2222篇
  2010年   2054篇
  2009年   2178篇
  2008年   2353篇
  2007年   1872篇
  2006年   1720篇
  2005年   1563篇
  2004年   1388篇
  2003年   1323篇
  2002年   945篇
  2001年   816篇
  2000年   620篇
  1999年   485篇
  1998年   448篇
  1997年   437篇
  1996年   406篇
  1995年   360篇
  1994年   251篇
  1993年   198篇
  1992年   215篇
  1991年   203篇
  1990年   214篇
  1989年   186篇
  1988年   31篇
  1987年   16篇
  1986年   15篇
  1985年   5篇
  1984年   13篇
  1983年   9篇
  1982年   8篇
  1981年   6篇
  1980年   1篇
  1979年   1篇
  1977年   1篇
  1959年   2篇
排序方式: 共有10000条查询结果,搜索用时 296 毫秒
111.
研究了拉曼放大器中放大的自发拉曼散射对拉曼开-关增益的影响,并提出了一种利用自发拉曼散射谱来调整拉曼放大器位曼开-关增益平坦的方法,实验采用4个波长为14xx nm的激光二极管作为抽运源,75km的G.652光纤作为传输介质,获得了C波段附近的光放大,同时对此给出了合理的理论解释。  相似文献   
112.
沧桑 《应用光学》2006,27(2):123-123
随着制造技术的进步,大量新一代红外成像设备不断投入战场使用。由于采用的材料更轻以及光学元件的改进,使传统的笨重系统被淘汰,提高了单兵武器和手持设备的性能。第二代前视红外(FLIR)传感器的分辨率更高,可以穿透沙尘,据陆军负责夜视、侦察、监视和目标捕获的项目主管透露,目前已经有一半的“阿布拉姆斯”坦克和“布雷德利”战车装备了这种传感器。  相似文献   
113.
黄绍培 《数学通报》2006,45(7):31-31
记忆特征告诉我们,要加强对某一件事的记忆,加深对某一问题的理解,“错误”与“教训”是最为深刻的.数学教学何尝不是如此.例如,为了加深学生对等差数列的前n项和公式的理解和应用,在教学中可设计如下两个问题:  相似文献   
114.
微振动光电检测与数据采集系统的设计   总被引:1,自引:0,他引:1  
提出了一种新的光学非接触式测量方法测量了物体的微振动振幅。用激光作为光源,以四象限硅光电池[1]作为光电探测器,借助三角测量原理,投射在振动源表面的激光反射光束在光电探测器上产生平面位移,将位移信号放大,通过A/D模块采集电压数值,并通过串口通信机制在PC终端实时显示。实验结果表明,该方法原理正确,灵敏度高,便于实现连续、快速、自动化检测,在工业在线检测方面具有良好的应用前景。  相似文献   
115.
正项等差数列的不等式   总被引:1,自引:0,他引:1  
由正项等差数列构成的不等式 ,叫做正项等差数列的不等式 .本文研究这样的一类不等式 .为了叙述简便 ,本文规定 {an}是公差为d(d >0 )的正项等差数列 ,Sn 是它的前n项和 ,m ,n ,k都是正整数 .定理 1  1+ mdka11+ mdka2 ·…· 1+ mdkan ≥am + 1am + 2 ·…·am +na1a2 ·…·an1k.(当且仅当k =1时等号成立 )证 由二项式定理得1+ mdkaik=1+C1kmdkai +C2 kmdkai2 +… +Ckkmdkaik ≥ 1+C1kmdkai =1+ mdai=ai+mdai=am +iai,(当且仅当k =1时取等号 …  相似文献   
116.
随着计算机网络的迅速发展,网络安全问题正变得日益重要。文章介绍了计算机网络系统IP层安全概况和入侵者对IP层常采用的入侵手段,以及为防止这种入侵所采取的措施。  相似文献   
117.
在进行数值模拟计算时,人们非常希望能够实时地对计算过程中产生的数据进行可视化显示,从而及时高效地分析数据,并且一旦发现问题,可以对计算程序中的相关参数进行调整或终止程序运行,这不仅有利于提高计算效率,而且对计算程序的改进与发展也有相当大的辅助作用。为此,开展了跟踪驾驭式可视化技术的研究,并设计开发了一个在单机环境下运行的跟踪驾驭式可视化系统TSV(Tracking and Steering Visualization)。  相似文献   
118.
本文介绍了Wi-Fi标准为解决无线局域网中的安全问题,相继采用的WEP、WPA、802.11i的方法,并分 析了这些方法可能存在的漏洞。同时,文中还进一步分析了VPN技术和入侵技术在无线局域网中的应用和存在的问题。 最后,介绍了我国无线局域网国家标准。  相似文献   
119.
120.
破坏性的物理分析(DPA)是一套严格的材料分析测试方法,既有非破坏性,又有破坏性。它包括光学检查,X射线分析,离子色谱(IC)测试,截面分析和机械测试。测试的结果符合一般的工业标准,例如IPC-610C,IPC—A-600G和IPC/WHMA—A-620。随机DPA作为一个发展程序贯穿产品的生命周期。DPA作用于产品的最早的原形阶段,中等水平发展和最终产品验证测试(PVT)。在产品的发展阶段,DPA提供附加的功能去了解或者看到别的质量测试方法所不能发现的缺陷。DPA产品质量发展程序导致永久的矫正行为。这些行为促使最优化和产品的重设计,引入材料和制造过程。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号