首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   108740篇
  免费   11890篇
  国内免费   8429篇
电工技术   8954篇
技术理论   3篇
综合类   10632篇
化学工业   15128篇
金属工艺   6681篇
机械仪表   6937篇
建筑科学   9156篇
矿业工程   3610篇
能源动力   3204篇
轻工业   11133篇
水利工程   2999篇
石油天然气   4329篇
武器工业   1151篇
无线电   11994篇
一般工业技术   10526篇
冶金工业   4249篇
原子能技术   1819篇
自动化技术   16554篇
  2024年   643篇
  2023年   1984篇
  2022年   3982篇
  2021年   5190篇
  2020年   3882篇
  2019年   3125篇
  2018年   3237篇
  2017年   3589篇
  2016年   3172篇
  2015年   4699篇
  2014年   5841篇
  2013年   6926篇
  2012年   7951篇
  2011年   8284篇
  2010年   7650篇
  2009年   7412篇
  2008年   7351篇
  2007年   7176篇
  2006年   6474篇
  2005年   5293篇
  2004年   4213篇
  2003年   3911篇
  2002年   4614篇
  2001年   3962篇
  2000年   2507篇
  1999年   1573篇
  1998年   813篇
  1997年   688篇
  1996年   628篇
  1995年   510篇
  1994年   409篇
  1993年   302篇
  1992年   256篇
  1991年   168篇
  1990年   148篇
  1989年   112篇
  1988年   82篇
  1987年   51篇
  1986年   54篇
  1985年   42篇
  1984年   29篇
  1983年   24篇
  1982年   20篇
  1981年   16篇
  1980年   21篇
  1979年   16篇
  1965年   1篇
  1964年   2篇
  1959年   16篇
  1951年   10篇
排序方式: 共有10000条查询结果,搜索用时 8 毫秒
1.
Within the framework of the effective-mass approximation and the dipole approximation, considering the three-dimensional confinement of the electron and hole and the strong built-in electric field(BEF) in strained wurtzite Zn O/Mg0:25Zn0:75O quantum dots(QDs), the optical properties of ionized donor-bound excitons(D+, X)are investigated theoretically using a variational method. The computations are performed in the case of finite band offset. Numerical results indicate that the optical properties of(D+, X) complexes sensitively depend on the donor position, the QD size and the BEF. The binding energy of(D+, X) complexes is larger when the donor is located in the vicinity of the left interface of the QDs, and it decreases with increasing QD size. The oscillator strength reduces with an increase in the dot height and increases with an increase in the dot radius. Furthermore, when the QD size decreases, the absorption peak intensity shows a marked increment, and the absorption coefficient peak has a blueshift. The strong BEF causes a redshift of the absorption coefficient peak and causes the absorption peak intensity to decrease remarkably. The physical reasons for these relationships have been analyzed in depth.  相似文献   
2.
To realize joint optimization of spatial diversity and equalization combining in the intersymbol interference (ISI) channel, an iterative equalization combining algorithm is proposed. The proposed algorithm uses the coefficients of Turbo equalization to calculate the combination weights without estimating the signal to noise ratio in each diversity branch. The equalized symbols from different diversity branches are combined, and the extrinsic information output from the decoder is fed back to the equalizers, so as to exchange soft information between the equalizers and the decoder. The performance of the proposed algorithm is analyzed using the extrinsic information transfer (EXIT) chart and verified by simulations. Results show that our approach fully exploits time domain information from the multipath channel and spatial domain information from multi receiving antennas, which efficiently improve the performance of the receiver in the severe ISI channel.  相似文献   
3.
4.
从ICCS-PW云服务器自身的特性入手,设计综合了电源管理、储存管理以及交换管理等多种监控方式于一身的综合性管理系统,进而对云服务器当中的资料进行集中管理。该系统通过软硬件结合的方式,配合JAXA以及CGI等前沿技术来实现,并通过Load Runner来检验系统的可行性,检验结果良好。  相似文献   
5.
带关键字搜索的公钥加密(PEKS)是一种有用的加密原语,它允许用户将在加密数据上搜索的功能委托给不可信的第三方服务器,而不影响原始数据的安全性和隐私性。但是,由于缺乏对于数据的加密以及解密能力,PEKS方案不能单独进行使用,必须与标准的公钥加密方案(PKE)相结合。因此,Baek等人在2006年引入了一种新的加密原语,称为结合PKE和PEKS的加密方案(PKE+PEKS),它同时提供了PKE和PEKS的功能。目前,已有文献提出了几种PKE+PEKS方案。然而,他们都没有考虑关键字猜测攻击的问题。本文提出一个新的高效且能够抵抗关键字猜测攻击的PKE+PEKS方案,与已有方案相比,该方案在性能上有很大的提升,并且在生成关键字和数据密文时,不需要使用双线性对,极大地降低了计算和存储成本。安全性分析表明,本文中所提出的方案能够满足密文隐私安全性、陷门不可区分性和抗关键字猜测攻击的安全性。效率分析表明,本分提出的方案更加高效。  相似文献   
6.
7.
In this paper, we first re-examine the previous protocol of controlled quantum secure direct communication of Zhang et al.’s scheme, which was found insecure under two kinds of attacks, fake entangled particles attack and disentanglement attack. Then, by changing the party of the preparation of cluster states and using unitary operations, we present an improved protocol which can avoid these two kinds of attacks. Moreover, the protocol is proposed using the three-qubit partially entangled set of states. It is more efficient by only using three particles rather than four or even more to transmit one bit secret information. Given our using state is much easier to prepare for multiqubit states and our protocol needs less measurement resource, it makes this protocol more convenient from an applied point of view.  相似文献   
8.
9.
Zhang  Huawei  Yang  Zhi  Wu  Zhaoyu  Hong  Xiaoyu  Li  Zhong  Xu  Yulai  Li  Jun  Ni  Gaojin  Xiao  Xueshan 《Oxidation of Metals》2019,92(1-2):49-65
Oxidation of Metals - The isothermal oxidation behavior and oxide-scale evolution on a newly developed Ni–Fe-based superalloy were investigated. Three oxidation stages were generally...  相似文献   
10.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号