首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   19463篇
  免费   4129篇
  国内免费   1731篇
化学   4796篇
晶体学   113篇
力学   44篇
综合类   95篇
数学   887篇
物理学   16317篇
综合类   3071篇
  2024年   79篇
  2023年   232篇
  2022年   671篇
  2021年   655篇
  2020年   633篇
  2019年   498篇
  2018年   493篇
  2017年   591篇
  2016年   783篇
  2015年   735篇
  2014年   1181篇
  2013年   1309篇
  2012年   1331篇
  2011年   1474篇
  2010年   1099篇
  2009年   1193篇
  2008年   1513篇
  2007年   1565篇
  2006年   1479篇
  2005年   1195篇
  2004年   1034篇
  2003年   923篇
  2002年   748篇
  2001年   587篇
  2000年   619篇
  1999年   429篇
  1998年   443篇
  1997年   326篇
  1996年   244篇
  1995年   206篇
  1994年   173篇
  1993年   147篇
  1992年   135篇
  1991年   99篇
  1990年   110篇
  1989年   90篇
  1988年   59篇
  1987年   43篇
  1986年   51篇
  1985年   34篇
  1984年   30篇
  1983年   16篇
  1982年   15篇
  1981年   9篇
  1980年   4篇
  1978年   7篇
  1976年   6篇
  1975年   7篇
  1973年   3篇
  1972年   3篇
排序方式: 共有10000条查询结果,搜索用时 10 毫秒
91.
Aiming at classifying the polarities over aspects, aspect-based sentiment analysis (ABSA) is a fine-grained task of sentiment analysis. The vector representations of current models are generally constrained to real values. Based on mathematical formulations of quantum theory, quantum language models have drawn increasing attention. Words in such models can be projected as physical particles in quantum systems, and naturally represented by representation-rich complex-valued vectors in a Hilbert Space, rather than real-valued ones. In this paper, the Hilbert Space representation for ABSA models is investigated and the complexification of three strong real-valued baselines are constructed. Experimental results demonstrate the effectiveness of complexification and the outperformance of our complex-valued models, illustrating that the complex-valued embedding can carry additional information beyond the real embedding. Especially, a complex-valued RoBERTa model outperforms or approaches the previous state-of-the-art on three standard benchmarking datasets.  相似文献   
92.
In this review paper, we first introduce the basic concept of quantum computer-resistant cryptography, which is the cornerstone of security technology for the network of a new era. Then, we will describe the positioning of mathematical cryptography and quantum cryptography, that are currently being researched and developed. Quantum cryptography includes QKD and quantum stream cipher, but we point out that the latter is expected as the core technology of next-generation communication systems. Various ideas have been proposed for QKD quantum cryptography, but most of them use a single-photon or similar signal. Then, although such technologies are applicable to special situations, these methods still have several difficulties to provide functions that surpass conventional technologies for social systems in the real environment. Thus, the quantum stream cipher has come to be expected as one promising countermeasure, which artificially creates quantum properties using special modulation techniques based on the macroscopic coherent state. In addition, it has the possibility to provide superior security performance than one-time pad cipher. Finally, we introduce detailed research activity aimed at putting the quantum stream cipher into practical use in social network technology.  相似文献   
93.
Twin-field quantum key distribution (TF-QKD) has attracted considerable attention because it can exceed the basic rate-distance limit without quantum repeaters. Its variant protocol, sending or not-sending quantum key distribution (SNS-QKD), not only fixes the security vulnerability of TF-QKD, but also can tolerate large misalignment errors. However, the current SNS-QKD protocol is based on the active decoy-state method, which may lead to side channel information leakage when multiple light intensities are modulated in practice. In this work, we propose a passive decoy-state SNS-QKD protocol to further enhance the security of SNS-QKD. Numerical simulation results show that the protocol not only improves the security in source, but also retains the advantages of tolerating large misalignment errors. Therefore, it may provide further guidance for the practical application of SNS-QKD.  相似文献   
94.
零知识证明是指证明者使验证者确信证明者拥有某一个秘密值,而证明者没有向验证者泄漏关于该秘密值的任何有用信息.其优点是在证明了自己身份的同时,还确保了有用信息不泄露,有效防止了他人冒充.经典的零知识证明均是基于计算复杂性的.用量子安全通信的传输方式,设计了一套在群组中实现的量子零知识证明方案.  相似文献   
95.
文章提出只有在应用软件层次上满足数控系统的开放要求,才能实现数控系统真正意义上的跨平台开放性;叙述了量子框架的含义、结构和内容,指出量子框架是一种软件总线,能够实现软件的开放性以及各个功能模块的松耦合;定义了基于量子框架的开放式齿轮数控系统的体系结构,并给出了部分活动对象的状态图和程序。结果表明,量子框架实现了真正意义上的开放性。  相似文献   
96.
By using difference schemes, orthogonal partitions and a replacement method, some new methods to construct pure quantum error-correcting codes are provided from orthogonal arrays. As an application of these methods, we construct several infinite series of quantum error-correcting codes including some optimal ones. Compared with the existing binary quantum codes, more new codes can be constructed, which have a lower number of terms (i.e., the number of computational basis states) for each of their basis states.  相似文献   
97.
.针对量子密钥分发系统中用于产生微弱激光脉冲的增益开关半导体激光器存在时间抖动较大的问题,首先建立了单光子探测的概率分布与光脉冲的能量分布的对应关系,采用速率方程和数值计算方法研究了时间抖动对增大单光子丢失概率的直接作用以及随激光器偏置电流变化的关系,并从降低时间抖动和减少单光子丢失概率的角度给出了合适的偏置条件.  相似文献   
98.
CO2热力学性质的量子化学计算   总被引:3,自引:0,他引:3  
采用MP2,QCISD和密度泛函B3LYP方法,在6-311g**和6-311+g**水平上优化和计算了CO2和O2平衡几何结构、能量和谐性振动频率,导出了在标准条件(T=298.15 K,p=1.013×105Pa)下的熵、热焓和热容,并由此计算得到了CO2的标准生成焓和标准生成自由焓.结果显示,B3LYP/6-311G**方法计算得到的CO2和O2的平衡几何结构、能量、谐性振动频率、熵和热容与实验值符合最好;而MP2/6-311G**方法计算得到的CO2标准生成焓和标准生成自由焓与实验值符合最好.  相似文献   
99.
采用时间演化算符方法,研究Λ-型三能级原子与奇偶纠缠相干态光场共振相互作用的辐射谱.给出了辐射谱一般公式.结果表明:不论下能级简并与否,奇偶纠缠相干态光场平均光子数很小时均出现拉比分裂,且下能级简并时,强度随奇偶纠缠相干态光场纠缠程度的增加而增加;两下能级非简并时,一模场驱动的辐射谱峰高随纠缠程度的增加而增加,而另一模场驱动的辐射谱峰高随纠缠程度的增加而减小.一般辐射谱呈对称的10蜂结构.  相似文献   
100.
 美国国家量子计划已实施2年。梳理了该计划相关法案、管理机制、重点领域、经费投入、实施进展等情况,分析了该计划战略部署、协调推进、多学科平台建设、人才培养和国际合作等方面的做法和特点。提出中国应加强和优化量子科技战略规划和顶层设计、加强统筹协调、构建量子科技创新生态等发展建议。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号