首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4790篇
  免费   311篇
  国内免费   261篇
化学   135篇
晶体学   5篇
力学   137篇
综合类   72篇
数学   196篇
物理学   507篇
综合类   4310篇
  2024年   47篇
  2023年   131篇
  2022年   120篇
  2021年   149篇
  2020年   133篇
  2019年   84篇
  2018年   47篇
  2017年   116篇
  2016年   97篇
  2015年   132篇
  2014年   279篇
  2013年   211篇
  2012年   267篇
  2011年   299篇
  2010年   273篇
  2009年   318篇
  2008年   384篇
  2007年   357篇
  2006年   301篇
  2005年   293篇
  2004年   236篇
  2003年   199篇
  2002年   169篇
  2001年   151篇
  2000年   93篇
  1999年   89篇
  1998年   82篇
  1997年   51篇
  1996年   54篇
  1995年   38篇
  1994年   28篇
  1993年   32篇
  1992年   23篇
  1991年   20篇
  1990年   20篇
  1989年   22篇
  1988年   9篇
  1987年   5篇
  1986年   1篇
  1978年   2篇
排序方式: 共有5362条查询结果,搜索用时 15 毫秒
1.
柔性机械臂、大型可展开天线等机械结构的动作精度受运动过程中大变形几何非线性和连接处接触非线性的影响十分显著。以含螺栓连接结构的大变形梁作为研究对象,针对动力学建模和振动特性开展了实验研究,通过数值计算验证了实验发现的非线性振动特性。搭建了含螺栓连接柔性大变形梁的实验台架,开展了敲击和正弦激振的实验测试。实验结果表明,螺栓连接的柔性梁较连续梁的(无螺栓连接)模态频率降低,阻尼增加,反映出随着激励能量增大,模态频率降低的非线性模态特征。改变螺栓连接位置会显著影响结构的模态频率,其变化规律可由求解线性矩阵特征值定性反映。  相似文献   
2.
信息加密的混沌流密码受参数变化影响的实验研究   总被引:3,自引:0,他引:3  
近年来利用混沌特性在互联网中进行信息加密得到了较多的应用研究.混沌参数的不同取值直接影响混沌映射所产生流密码的复杂性.以广泛采用的Logistic映射、Henon映射及其复合映射作为实验对象, 分析不同参数取值时混沌映射所产生的流密码的随机特性、自相关特性、互相关特性、平衡性及游程的变化,为工程实际应用提供参数选择的参考.  相似文献   
3.
用Java实现网上结构图实验仿真   总被引:2,自引:0,他引:2  
基于线性系统仿真的连接矩阵方法,用Java语言开发面向结构图的实验仿真程序,以Applet小应用程序的形式插入网页中运行,实现了信号与系统网上实验教学中的结构图实验仿真。经试用,程序在浏览器中运行正常,可以完成一般线性系统仿真,与以MATLAB,LABView等程序开发的实验仿真程序相比,该程序运行环境简单,几乎所有常用的Web浏览器都支持Java运行,不需另行安装相应组件。对于线性系统结构图,实现了所见即所得的图形化编程环境,具有较好的人机交互性。  相似文献   
4.
蓝牙无线网络的安全机制   总被引:1,自引:1,他引:0  
蓝牙技术是一种无线数据与语音通信的开放性规范,它以低成本的近距离无线连接为基础,为固定与移动设备通信环境建立一种无线连接,如果网络结点较多,拓扑结构复杂(如Ad Hoc网络),由于蓝牙系统的移动性和开放性,使得其安全问题显得尤为重要.文章对蓝牙技术的安全结构作了描述,介绍了蓝牙无线网络的安全机制,分析了它的安全弱点和对其潜在攻击,最后提出了一些改进方案.  相似文献   
5.
The existing homomorphie eneryption scheme is based on ring of the integer, and the possible operators are restricted to addition and multiplication only. In this paper, a new operation is defined Similar Modul. Base on the Similar Modul, the number sets of the homomorphic encryption scheme is extended to real number, and the possible operators are extended to addition, subtraction, multiplication and division. Our new approach provides a practical ways of implementation because of the extension of the operators and the number sets.  相似文献   
6.
通过分析反跟踪技术方法,阐述了反跟踪技术与软件加密的相关性。  相似文献   
7.
报道了Pd催化丁基二乙基硅烷树脂与N-Boc-4-溴代苯丙氨酸甲酯直接反应形成Si—Ar键一步构建出硅基连接分子的新方法, 并采用Boc策略增长肽链, 以PyBOP (benzotriazole-1-yl-oxy-tris-pyrrolidino-phosphonium hexafluoro- phosphate)为环合剂固相合成了sansalvamide A.  相似文献   
8.
根据完全剪力连接的连续组合梁桥的构造特点及各部分受力机理,做出合理假设,提出分层平面框架计算模型该计算模型用于沈阳市东西快速干道工程某段连续组合梁桥,计算值与静载试验实测值非常接近,证明了本计算模型用于钢-混凝土连续组合梁桥正确实用的.  相似文献   
9.
利用加密和数字签名技术实现安全收发电子邮件   总被引:1,自引:0,他引:1  
田青  原新  王瑞莹 《应用科技》2002,29(7):48-51
数据加密是保证远距离通信中实现数据安全传输的基础。阐述了数据加密、解密、数字签名等技术,并介绍了如何在Microsoft outlook express中对电子邮件进行加密解密。  相似文献   
10.
本文从喇嘛甸油田厚油层开发特点入手,通过对北北块二区厚油层的井网加密调整、选择性射孔后,初期取得了一定的效果。但是,随着开采时间的延长,区块存在低效井比例多、注采比低、含水上升快等问题。针对上述问题,采取了行之有效的精细调整方法,取得了一定的效果,为喇嘛甸油田的厚油层加密调整提供了依据。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号