首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   649篇
  免费   58篇
  国内免费   49篇
化学   299篇
晶体学   1篇
力学   20篇
综合类   7篇
数学   113篇
物理学   77篇
无线电   239篇
  2024年   5篇
  2023年   16篇
  2022年   45篇
  2021年   55篇
  2020年   35篇
  2019年   20篇
  2018年   10篇
  2017年   19篇
  2016年   24篇
  2015年   24篇
  2014年   39篇
  2013年   53篇
  2012年   45篇
  2011年   37篇
  2010年   36篇
  2009年   36篇
  2008年   30篇
  2007年   30篇
  2006年   33篇
  2005年   24篇
  2004年   19篇
  2003年   17篇
  2002年   14篇
  2001年   22篇
  2000年   5篇
  1999年   10篇
  1998年   7篇
  1997年   10篇
  1996年   6篇
  1995年   6篇
  1994年   6篇
  1993年   4篇
  1992年   2篇
  1991年   3篇
  1990年   2篇
  1989年   1篇
  1988年   1篇
  1985年   2篇
  1984年   1篇
  1983年   1篇
  1980年   1篇
排序方式: 共有756条查询结果,搜索用时 7 毫秒
111.
计算了球形均匀D-3He先进燃料靶惯性约束聚变(ICF)的燃耗和增益。讨论了这种堆系统的能量平 衡。设计了一种新型的由毛细管阵列组成具有抗辐射损伤、可自动更新的液态金属锂自由表面多孔湿壁,用它取 出聚变能。同时与D-T热核燃料靶系统的燃耗和增益及它们不同的堆工程特性作了比较。  相似文献   
112.
针对专用集成电路(ASIC)设计中功能验证的效率和完备性问题,以验证方法学手册(VMM)为基础搭建了串行高级技术附件(SATA)控制器分层式验证平台.验证组件的实现大量重用验证知识产权核(VIP),在采用随机激励的基础上以覆盖率统计驱动验证的过程,根据SATA控制器的功能设计记分牌进行结果的自动化比对.实验结果表明,这些方法提高了功能验证的效率,保证了验证的完备性,最终功能覆盖率达到98.25%.  相似文献   
113.
合成氨催化剂研究的新进展   总被引:21,自引:0,他引:21  
刘化章 《催化学报》2001,22(3):304-316
 近20多年来,随着英国BP公司钌基催化剂的发明和我国亚铁基熔铁催化剂体系的创立,标志着合成氨催化剂进入了一个新的发展时期,由唯一的传统Fe3O4路线发展为三条技术路线,并各自取得了重大进展.本文扼要介绍了Fe3O4基传统催化剂和钌基催化剂的主要研究成果和发展趋势,着重综述了我国独创的Fe1-xO基熔铁催化剂的发现及其高活性机理探讨方面的研究成果.回顾了20世纪合成氨工业及其催化剂从创立、发展,到取得辉煌成就的历程,展望了21世纪的发展趋势.  相似文献   
114.
结合全超导托卡马克中性束注入系统(EAST NBI)的工作原理,采用水冷热测靶形式的离子吞食器回收和测量未被中性化粒子。根据EAST NBI系统对离子吞食器物理特性、空间限制、测量需求及冷却性能等方面的要求,对靶板材料选择、结构设计及布置等进行了分析,给出了离子吞食器具体设计方案。该方案单侧吸收靶板呈V形结构,单个靶板冷却方式采用内置并联冷却水管结构。根据该方案加工获得了EAST NBI系统离子吞食器装置。仿真和实验校验结果验证了本装置可以满足NBI系统4 MW高功率、10 s长脉冲的运行要求。  相似文献   
115.
This paper is concerned with the solution of nonlinear algebraic systems of equations. For this problem, we suggest new methods, which are combinations of the nonlinear ABS methods and quasi-Newton methods. Extensive numerical experiments compare particular algorithms and show the efficiency of the proposed methods.The authors are grateful to Professors C. G. Broyden and E. Spedicato for many helpful discussions.  相似文献   
116.
张龙  朱灵  王贻坤  夏营威  刘勇  王安 《发光学报》2011,32(9):968-971
在分析晚期糖基化终末产物(Advanced glycation end products,AGEs)标准品三维荧光光谱和皮肤中AGEs自体荧光光谱的基础上,确定了皮肤中AGEs的最佳激发波长为370 nm.使用自行设计的皮肤荧光光谱检测装置对正常人和糖尿病患者皮肤AGEs的荧光光谱进行了检测,结果表明:在418,450...  相似文献   
117.
This paper details developments in the CO2 laser cutting of thick ceramic tiles, that is thicknesses of 8.5 mm and 9.2 mm. These tiles were cut at a combination of different cutting speeds to determine the necessary cutting parameters for various tile geometries. Different cutting modes were used in conjunction with different cutting speeds to investigate cut quality after laser processing. The work also looked into the effects on cutting through using various shield gases. Multipass cutting and underwater cutting were performed to examine their effects on thermal load during processing.  相似文献   
118.
概述了高密度PCB的制造技术:抑制铜腐蚀裂纹的基板无铅化技术和PCB用无铅化学镀Ni/Pd/Au工艺等。  相似文献   
119.
Advanced metering infrastructure (AMI) provides 2‐way communications between the utility and the smart meters. Developing authenticated key exchange (AKE) and broadcast authentication (BA) protocols is essential to provide secure communications in AMI. The security of all existing cryptographic protocols is based on the assumption that secret information is stored in the nonvolatile memories. In the AMI, the attackers can obtain some or all of the stored secret information from memories by a great variety of inexpensive and fast side‐channel attacks. Thus, all existing AKE and BA protocols are no longer secure. In this paper, we investigate how to develop secure AKE and BA protocols in the presence of memory attacks. As a solution, we propose to embed a physical unclonable function (PUF) in each party, which generates the secret values as required without the need to store them. By combining PUFs and 2 well‐known and secure protocols, we propose PUF‐based AKE and BA protocols. We show that our proposed protocols are memory leakage resilient. In addition, we prove their security in the standard model. Performance analysis of both protocols shows their efficiency for AMI applications. The proposed protocols can be easily implemented.  相似文献   
120.
进阶持续性渗透攻击的特征分析研究   总被引:1,自引:0,他引:1  
进阶持续性渗透攻击是一类针对特定组织或者目标的一系列攻击行为的总称。这种攻击具有渗透行动上的复杂性和攻击手段上的多元性。通过对于进阶持续性渗透攻击的流程分析发现:进阶持续性渗透攻击在发展过程中具有长期性和阶段性,其中攻击行为在静态和变化态中交替转换;另一方面,进阶持续性渗透的一系列攻击在使用攻击方法上同时使用现有的多种手段,具有非单一性和间接性,使得受害方难以发现并且单一防范工作难以奏效。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号