首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   11714篇
  免费   360篇
  国内免费   674篇
系统科学   478篇
丛书文集   668篇
教育与普及   218篇
理论与方法论   42篇
现状及发展   60篇
综合类   11282篇
  2024年   53篇
  2023年   229篇
  2022年   236篇
  2021年   275篇
  2020年   226篇
  2019年   219篇
  2018年   133篇
  2017年   232篇
  2016年   221篇
  2015年   324篇
  2014年   541篇
  2013年   490篇
  2012年   584篇
  2011年   587篇
  2010年   599篇
  2009年   701篇
  2008年   714篇
  2007年   656篇
  2006年   576篇
  2005年   467篇
  2004年   485篇
  2003年   471篇
  2002年   427篇
  2001年   435篇
  2000年   290篇
  1999年   296篇
  1998年   263篇
  1997年   268篇
  1996年   272篇
  1995年   257篇
  1994年   223篇
  1993年   201篇
  1992年   185篇
  1991年   162篇
  1990年   141篇
  1989年   118篇
  1988年   101篇
  1987年   49篇
  1986年   22篇
  1985年   5篇
  1984年   2篇
  1983年   4篇
  1981年   6篇
  1958年   1篇
  1957年   1篇
排序方式: 共有10000条查询结果,搜索用时 46 毫秒
281.
温度对喷射成形7075+TiC铝合金触变成形的影响   总被引:1,自引:1,他引:1  
采用Gleeble-1500热模拟机,对原位反应喷射成形7075 TiC铝合金进行半固态压缩变形,通过扫描电镜观察其变形后纵横截面的组织,用Imagetool软件及平均截线法统计晶粒尺寸.研究表明,晶粒尺寸随着变形温度的升高而增大,对应580~620℃的变形温度,晶粒尺寸分布范围为10~21 μm;当变形温度为610℃,变形速率为1 s-1时,合金表现出良好的半固态触变成形性能.  相似文献   
282.
研究了由一个矩阵生成的矩阵子代数的基本性质,给出了其极大理想的完全分类及这类子代数是半单代数的充要条件.  相似文献   
283.
采用熔融挤出共混的方法制备了均聚聚丙烯(iPP)/笼型八聚(异丁基)硅倍半氧烷(OIBS)复合材料,并用DSC法研究了此种复合材料的非等温结晶行为,当OIBS质量分数为1%和30%的样品结晶峰温Tp高于iPP的Tp,而OIBS质量含量为5%和10%样品的Tp低于iPP的Tp值,OIBS含量对结晶起始温度T0和结晶峰半高宽W1/2·h的影响与Tp相似.说明适量的OIBS对iPP具有异相成核作用。采用修正Avrami方程的Jeziorny法及莫志深法对数据进行处理并计算出结晶动力学参数。结果表明适量OIBS的加入可提高iPP的结晶速率。  相似文献   
284.
用付理叶变换法从理论上分析了正常色散区域中群速度色散(GVD)和自相位调制度效应(SPM)对光纤中光脉冲传输的影响.结果表明负的源啁啾脉冲在传输过程中能够得到压缩,正的源啁啾导致啁啾脉冲频谱展宽,自相位调制也能使光脉冲压缩但效果较差.  相似文献   
285.
IP压缩在IPSec中的应用   总被引:1,自引:0,他引:1  
针对IP数据包应用AH或ESP协议的时候,随着数据包长度的增加导致网络负载增加,数据传输时延增加的问题,介绍了使用IPComp对IPSec处理的数据包进行压缩以解决此种问题的方法.在IP报头与载荷之间插入IPComp报头之后,解决了如何修改IPv4和IPv6的域和IPComp关联等关键问题.最后给出了在Linux环境下实现这一方案的方法,验证了此方法的有效性.  相似文献   
286.
对超声速COIL的分析和计算, 提出了氧碘反应气流取连续介质近似, 同时计算碘激光能级粒子速度分布函数, 并用双参数摄动法求解粒子速度分布函数方程组的半气体动理学(SGK)模型, 得到与常用Voigt线型及低压极限饱和模型不同的增益饱和模型. 对预混合情况, 分析计算了不同化学反应系统、不同增益饱和模型以及诸可调参数(包括气流参数、激发态氧的产率、水含量、阈值增益、频移等)对功效的影响. 分析计算说明多个反应(包括21个)与选用单一共振反应的功效计算结果接近, 而增益饱和模型不同和可调参数的差别对功效、最佳阈值增益范围、功率提取长度均有显著的影响.  相似文献   
287.
半岛浅水尾流近区流动特性的实验研究   总被引:1,自引:0,他引:1  
采用数字粒子图像测速(DPIV)技术,在长30?m、宽3.5?m、高1?m的水槽中比较系统地测量了5种形状半岛模型在不同来流条件下的尾流区流场. 总结了时均流场和大尺度漩涡的运动规律,得到了控制尾流流动形式的稳定性参数的临界范围. 比较了不同半岛形状对尾流流动的影响,分析了半岛尾流近区不稳定流动的机制.  相似文献   
288.
将一致Fb-凸、一致Fb-伪凸和一致Fb-拟凸等几类非光滑非凸函数的概念改为在可微时的特殊情形,得到了-致(F,ψ,b)-凸、一致(F,ψ,b)-伪凸、一致(F,ψ,b)-拟凸等几类特殊的可微的非凸函数概念,在这些可微的非凸函数条件下,讨论和得到了-类异分母分式多目标半无限规划的-些最优性充分条件.  相似文献   
289.
“Qinling Group (?)” in Songshugou region in the north of the Shangdan Fault consists predominantly of amphibolite with or without garnet and amphibole-plagioclase gneiss and intercalated with lensiod blocks of garnet pyroxenite, where the famous Songshugou dunite body occurs (Fig. 1). Petrographic study reveals that garnet pyroxenite is the representative rock of early  相似文献   
290.
Stream cryptosystems, which implement encryption by selecting parts of the block data and header information of the compressed video stream, achieve good real-time encryption with high flexibility. Chaotic random number generator-based approaches, for example, logistics maps, are comparatively promising approachs, but are vulnerable to attacks by nonlinear dynamic forecasting. A composite chaotic cryptography scheme was developed to encrypt the compressed video with the logistics map with a Z(2^31-1) field linear congruential algorithm to strengthen the security of the mono-chaotic cryptography. The scheme maintained real-time performance and flexibility of the chaotic sequence cryptography. The scheme also integrated asymmetrical public-key cryptography and encryption and identity authentification of control parameters at the initialization phase. Encryption is performed in a layered scheme based on the importance of the data in a compressed video stream. The composite chaotic cryptography scheme has the advantage that the value and updating frequency of the control parameters can be changed online to satisfy the network requirements and the processor capability, as well as the security requirements. Cryptanalysis shows that the scheme guarantees robust security, provides good real-time performance, and has flexible implementation. Statistical evaluations and tests verify that the scheme is effective.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号