首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   28329篇
  免费   6025篇
  国内免费   3420篇
化学   1959篇
晶体学   53篇
力学   3500篇
综合类   1457篇
数学   17850篇
物理学   12955篇
  2024年   139篇
  2023年   513篇
  2022年   536篇
  2021年   630篇
  2020年   421篇
  2019年   639篇
  2018年   343篇
  2017年   800篇
  2016年   850篇
  2015年   1131篇
  2014年   2018篇
  2013年   1358篇
  2012年   1822篇
  2011年   2075篇
  2010年   1959篇
  2009年   1930篇
  2008年   2316篇
  2007年   1807篇
  2006年   1645篇
  2005年   1775篇
  2004年   1612篇
  2003年   1590篇
  2002年   1268篇
  2001年   1310篇
  2000年   1042篇
  1999年   866篇
  1998年   722篇
  1997年   653篇
  1996年   627篇
  1995年   657篇
  1994年   544篇
  1993年   445篇
  1992年   390篇
  1991年   366篇
  1990年   411篇
  1989年   311篇
  1988年   81篇
  1987年   58篇
  1986年   24篇
  1985年   29篇
  1984年   18篇
  1983年   16篇
  1982年   12篇
  1980年   7篇
  1979年   1篇
  1959年   6篇
  1951年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
结合热泵系统冷热工况的差异对四通换向阀进行设计计算,对不同设计工况下的四通换向阀内制冷剂流动进行了数值模拟,分析了制冷制热模式下的传热损失,并通过观察云图分析传热损失的原因。通过对比分析发现,四通换向阀的设计工况取制冷工况时传热损失较小。  相似文献   
992.
借助于两套有限元网格空间提出了一种求解定常不可压Stokes方程的两层罚函数方法.该方法只需要求解粗网格空间上的Stokes方程和细网格空间上的两个易于求解的罚参数方程(离散后的线性方程组具有相同的对称正定系数矩阵).收敛性分析表明粗网格空间相对于细网格空间可以选择很小,并且罚参数的选取只与粗网格步长和问题的正则性有关.因此罚参数不必选择很小仍能够得到最优解.最后通过数值算例验证了上述理论结果,并且数值对比可知两层罚函数方法对于求解定常不可压Stokes方程具有很好的效果.  相似文献   
993.
恶意服务常利用域名生成算法(DGA)逃避域名检测,针对DGA域名隐蔽性强、现有检测方法检测速度较慢、实用性不强等问题,采用深度学习技术,提出了一种基于Deep-IndRNN的DGA域名检测方法。方法运用词袋模型(BoW)将域名向量化,然后通过Deep-IndRNN提取域名字符间特征,并使用Sigmoid函数对域名分类检测。其主要特点在于:通过将Deep-IndRNN的多序列输入拼接为单向量输入,以单步处理代替循环处理,同时结合Deep-IndRNN能保存更长时间记忆的特点,可有效释放深度学习时占用的GPU、CPU等系统资源,且在保证高准确率和精确度的前提下提高训练、检测速度。实验结果表明,基于Deep-IndRNN的DGA域名检测方法在检测任务中具有较高的准确率和精确度,相比于DNN、CNN、LSTM、BiLSTM、CNN-LSTM-Concat等同类检测方法,能显著提高训练、检测速度,是有效可行的。  相似文献   
994.
为延长无线传感器网络生存时长、减少网络能量消耗,首先将自适应粒子群优化算法应用于Leach协议,获得每一轮的最优簇头集;再基于罚函数方法,对集合中处于边缘位置的感知节点以及基站附近能量较低的感知节点进行惩罚,降低其当选为簇头的概率.通过大量仿真实验表明,协议对网络中簇头节点的选取更加合理,死亡节点分布由外而内,使节点能量负载更加均衡.  相似文献   
995.
考虑信息安全技术特征,基于演化博弈论分析企业和黑客之间相互作用时的策略选择行为.结果表明:若只选择配置一种安全技术,当黑客期望利润、企业人工调查成本较低时或防火墙发生报警时,黑客放弃入侵必然发生;若在联动系统和仅配置一种安全技术中选择时,企业配置策略需比较联动系统和该技术的检测概率后进一步判断,黑客入侵策略则需分析联动系统或该技术检测概率的临界值.为减少入侵行为,需降低人工调查成本和黑客期望利润,提高入侵成本,加大对入侵行为的惩罚力度.  相似文献   
996.
自1990年宁波大学非线性科学课题组完成非线性系统对称性约化的第1个对称性专题研究以来, 宁波大学的非线性科学研究,特别是非线性系统的对称性研究成为一个特色, 引起了同行的广泛关注. 宁波大学非线性科学团队在对称性研究方面的主要进展有: 递推算子的因式化和逆递推算子及逆对称和逆可积梯队、形式级数对称法、非局域对称及其局域化、达布变换和非局域对称、条件对称和分离变量法、对称群直接法、群不变非线性系统分类、超对称和玻色化、留数对称、从对称性到达布变换、非局域对称的对称性约化和相容Riccati展开法、完备对称和可积性、大气和海洋系统中的对称性应用、离散对称和多地物理学、局域对称和非局域对称的对偶及可积系统的正梯队和负梯队的对偶等.  相似文献   
997.
以有序介孔碳(OMC)球为离子-电子转换层,制备了固态氯离子选择性电极,构建了基于离子敏感的场效应晶体管(ISFET)的手持式传感系统,用于检测人体血清中的氯离子。优化了OMC前驱体的碳化温度,探究了OMC形貌结构对电极传感性能的影响;电极柔性化制备后考察了其在手持系统中对氯离子的检测效果。结果表明,最优条件下,电极在5.12×10^-4~1.02 mol/L的浓度范围呈现线性响应,响应斜率为60 mV/decade。该柔性电极在手持传感系统中展现出高灵敏度和重现性,可用于人体血清样品中氯离子的检测,其回收率为96.3%~104.9%。  相似文献   
998.
介绍考研及竞赛试题中的积分上限函数相关问题,指出求解此类问题的关键.  相似文献   
999.
《大学数学》2016,(4):118-122
对于拉马努金等式,本文首先应用数列极限的方法给出其收敛性的证明.再结合式中多重根号嵌套的结构,通过构造函数方程,给出一个推广的结果.并将这种方法推广到一般形式,最后得到了此类极限的收敛性的一般判别法.文中使用的方法,为无穷根号形式的极限问题提供了系统化思路,丰富了极限的表达形式.  相似文献   
1000.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号