首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   23078篇
  免费   3360篇
  国内免费   4942篇
化学   16817篇
晶体学   492篇
力学   1296篇
综合类   662篇
数学   3397篇
物理学   8716篇
  2023年   230篇
  2022年   521篇
  2021年   662篇
  2020年   658篇
  2019年   707篇
  2018年   663篇
  2017年   824篇
  2016年   846篇
  2015年   1042篇
  2014年   1171篇
  2013年   1657篇
  2012年   1812篇
  2011年   1944篇
  2010年   1569篇
  2009年   1504篇
  2008年   1797篇
  2007年   1643篇
  2006年   1672篇
  2005年   1431篇
  2004年   1155篇
  2003年   893篇
  2002年   799篇
  2001年   763篇
  2000年   816篇
  1999年   586篇
  1998年   381篇
  1997年   332篇
  1996年   320篇
  1995年   285篇
  1994年   297篇
  1993年   220篇
  1992年   223篇
  1991年   211篇
  1990年   196篇
  1989年   162篇
  1988年   157篇
  1987年   131篇
  1986年   96篇
  1985年   95篇
  1984年   104篇
  1983年   86篇
  1982年   65篇
  1981年   53篇
  1980年   52篇
  1979年   50篇
  1978年   38篇
  1977年   47篇
  1976年   31篇
  1975年   30篇
  1974年   31篇
排序方式: 共有10000条查询结果,搜索用时 375 毫秒
51.
关联规则是数据挖掘中的重要研究内容之一,对在事务数据库不变,只对最小支持度和最小可信度进行改变的情况下,针对关联规则的维护问题,设计了一个增量式更新的改进算法AIUA。  相似文献   
52.
The purpose of this paper is to investigate the problem of approximating fixed points of non-Lipschitizian asymptotically pseudocontractive mappings in an arbitrary real Banach space by the modified Ishikawa iterative sequences with errors.  相似文献   
53.
In this paper we present a method to solve numerically elliptic problems with multi-scale data using multiple levels of not necessarily nested grids. The method consists in calculating successive corrections to the solution in patches whose discretizations are not necessarily conforming. It resembles the FAC method (see Math. Comp. 46 (174) (1986) 439–456) and its convergence is obtained by a domain decomposition technique (see Math. Comp. 57 (195) (1991) 1–21). However it is of much more flexible use in comparison to the latter. To cite this article: R. Glowinski et al., C. R. Acad. Sci. Paris, Ser. I 337 (2003).  相似文献   
54.
从现行典型园区网络安全设计方案入手,结合其在安全防范解决方案上存在的问题,提出了一种网络主动安全模型;在全局网络安全认识的基础上.阐述了模型组成部件的功能定义和网络主动安全实现流程;采用统一网络入口认证、网络知识发现及资源有效控制、沟通等手段,解决了现行网络安全设计中存在的恶意攻击行为源头定位困难,以及信息安全司法取证不准、网络资源安全被动防护、网络灾难快速反映能力差等问题.实验结果表明,该设计方案具有较好的可行性和实用性.  相似文献   
55.
通过溶液共混及流涎成膜法制备了一系列不同C60乙醇胺含量的壳聚糖共混膜。以及含Cu(Ⅱ)的C60乙醇胺/壳聚糖共混膜。研究表明,C60乙醇胺/壳聚糖共混膜具有优异的可调紫外滤光性能,随着C60乙醇胺含量的增加,其紫外滤光波长从200nm红移至400nm左右。在该复合体系中引入Cu(Ⅱ)能有效改善膜的紫外光学性能,同时还初步探讨了这类复合材料的紫外滤光机制。  相似文献   
56.
Book rewiev     
Howard Anton and Robert C. Busby, John Wiley & Sons, Inc., 2002.  相似文献   
57.
58.
分形介质的传热与传质分析(综述)   总被引:9,自引:0,他引:9  
本文论述了分形介质的分形理论和数学基础,并简要综述了用分形理论和方法研究分形介质的传热与传质特性(如多孔介质的渗透率、热导率以及池核态沸腾换热)方面目前所取得的研究进展,最后扼要展望了用分形理论和方法进一步研究分形介质的传热与传质的可能的若干课题和方向。  相似文献   
59.
光突发交换的交换控制策略和光缓存配置   总被引:4,自引:2,他引:2  
光突发交换是面向下一代互联网的光交换模式.讨论了异步光突发交换系统的交换控制策略以及相应光缓存的优化配置策略.除了传统预约模式的交换策略,还研究了非预约和改进型预约模式,它们的性能评估由计算机仿真给出.结果表明:在条件相当情况下,改进型预约模式具有最低的丢包率.同时光缓存的配置对上述几类交换控制策略的性能都有很大影响,仿真结果指出:光缓存的粒度对系统性能具有重要影响,所讨论的几类交换模式都存在最佳时延粒度,研究结果对光交换矩阵的设计有指导意义.  相似文献   
60.
1.INTRODUCTION[()-227.3()]Endotoxinislipopolysaccharide(LPS)derivedfromthecellmembranesofgram-negativebacteria.Endotoxincancausefebrilereactionsinanimalswithsymptomsofhighfever,vasodilation,diarrheaandfetalshockwheninjectedeveninaverysmallamount[1].Iftheconcentrationofendotoxininpatients?bloodishighenoughitcancauseseveresepsis,whichisamajorcauseofdeathinpatientsandcontinuestohaveahighmortalitydespiteappropriatesurgery,potentantibiotic,andintensivesupportivetherapy[2~5].LipidAisthemaintox…  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号