首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   6297篇
  免费   918篇
  国内免费   1591篇
化学   1973篇
晶体学   11篇
力学   136篇
综合类   226篇
数学   1627篇
物理学   1344篇
无线电   3489篇
  2024年   40篇
  2023年   173篇
  2022年   167篇
  2021年   164篇
  2020年   128篇
  2019年   121篇
  2018年   85篇
  2017年   129篇
  2016年   165篇
  2015年   200篇
  2014年   433篇
  2013年   317篇
  2012年   418篇
  2011年   403篇
  2010年   425篇
  2009年   502篇
  2008年   490篇
  2007年   417篇
  2006年   418篇
  2005年   412篇
  2004年   445篇
  2003年   356篇
  2002年   312篇
  2001年   274篇
  2000年   226篇
  1999年   228篇
  1998年   178篇
  1997年   218篇
  1996年   172篇
  1995年   152篇
  1994年   129篇
  1993年   117篇
  1992年   92篇
  1991年   97篇
  1990年   88篇
  1989年   73篇
  1988年   14篇
  1987年   7篇
  1986年   6篇
  1985年   4篇
  1984年   2篇
  1983年   2篇
  1982年   2篇
  1981年   2篇
  1980年   1篇
  1979年   1篇
  1959年   1篇
排序方式: 共有8806条查询结果,搜索用时 703 毫秒
1.
针对VHF/UHF频段电台仅能视距通信的应用局限,提出了一种基于对流层散射传播体制的赋能通信技术,并对其原理进行了介绍。该技术在不改变现役VHF/UHF电台硬件结构的前提下,通过建立赋能站和加载对流层散射通信波形,可以在VHF/UHF电台与赋能站之间实现可靠的超视距通信。通过理论分析、信道特性试验以及通信试验证实了该技术的可行性。最后对该技术的应用前景进行了分析。对实现多个被动传感器的优化选择和合理布站,提高目标定位精度有一定的理论和实际意义。  相似文献   
2.
3.
4.
最有效的管理方式是对人的激励,高校管理的核心是通过激励以最大限度地调动与发挥教师的积极性和创造性.运用博弈论方法和委托-代理理论探析信息不对称下高校教师的激励与约束机制,对教师校外兼职问题进行博弈分析,提出健全高校教师激励与约束机制的建议.  相似文献   
5.
Zk线性码的对称形式的MacWilliams恒等式   总被引:8,自引:2,他引:6  
该文定义了Zk线性码的码字的对称重量计数公式,利用离散的Hadamard变换,建立了线性码与其对偶码之间的对称形式的MacWilliams恒等式.  相似文献   
6.
张跃 《微纳电子技术》2006,43(11):530-534
研究了由J.Bourgoin和M.Lannoo提出的半导体内Jahn-Teller畸变效应的计算理论。应用Bourgoin和Lannoo的方法研究了含中心氮杂质金刚石结构的Jahn-Teller畸变问题,计算了34C+N簇团的T2模耦合沿%111&晶向的Jahn-Teller畸变效应,结果与实验相符。  相似文献   
7.
在理想的电力系统中,发电机发出的电力是以正弦、三相对称,频率和电压保持相对恒定的电能形态向负荷供电。系统负荷主要由电动机、电气照明、电热器等设备组成,一般认为它们是线性的,不至于造成谐波问题。了解电源谐波问题对我们广播电视工作者搞好设备维护,确保安全优质播出具有非常重要的意义。本文结合作者在工作中发现的谐波污染事例探讨电源谐波污染的成因、危害、识别方法和防治办法,供同仁参考。  相似文献   
8.
屈平 《世界电信》2004,17(8):3-5
量子密码技术被认为是绝对安全的加密技术。近年来,在美国、德国、日本和中国,相关研究都取得了明显进展。2004年6月,世界上第一个量子密码通信网络在美国马萨诸塞州剑桥城正式投入运行,标志着这一技术迈上了新台阶。据相关机构估算,量子保密通信系统一旦商用,将形成高达10亿美元的市场。  相似文献   
9.
一种改进TSENG-JAN群签名的安全分析   总被引:2,自引:0,他引:2       下载免费PDF全文
本文对一种改进的Tseng-Jan群签名进行安全性分析,指出了该方案具有广义伪造性和相关性,即任何人可以对任意消息签名,管理员却不能对签名者进行追踪;且能够区分两个不同的签名是否来自于同一个人.  相似文献   
10.
王颖利 《电信交换》2003,(2):16-19,43
文章主要介绍公钥基础设施(PKI)的基本概念、组成PKI模型的元素以及PKI采用的关键技术,并对其技术作了详细的说明.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号