首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   20998篇
  免费   3874篇
  国内免费   3440篇
化学   16064篇
晶体学   395篇
力学   1279篇
综合类   298篇
数学   2502篇
物理学   7774篇
  2024年   24篇
  2023年   375篇
  2022年   520篇
  2021年   695篇
  2020年   853篇
  2019年   840篇
  2018年   762篇
  2017年   792篇
  2016年   999篇
  2015年   1105篇
  2014年   1253篇
  2013年   1674篇
  2012年   1863篇
  2011年   2047篇
  2010年   1564篇
  2009年   1465篇
  2008年   1636篇
  2007年   1426篇
  2006年   1294篇
  2005年   1058篇
  2004年   845篇
  2003年   699篇
  2002年   731篇
  2001年   634篇
  2000年   515篇
  1999年   412篇
  1998年   335篇
  1997年   262篇
  1996年   283篇
  1995年   222篇
  1994年   196篇
  1993年   160篇
  1992年   133篇
  1991年   113篇
  1990年   103篇
  1989年   84篇
  1988年   62篇
  1987年   58篇
  1986年   46篇
  1985年   40篇
  1984年   27篇
  1983年   24篇
  1982年   25篇
  1981年   6篇
  1980年   10篇
  1979年   9篇
  1978年   5篇
  1976年   5篇
  1975年   4篇
  1957年   3篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
61.
An unusual reductive ring-opening reaction of phthalimide with sodium hydride in anhydrous DMF was observed for the first time. The presumed mechanism was described in detail.  相似文献   
62.
New heuristics for over-constrained flight to gate assignments   总被引:1,自引:0,他引:1  
We consider the over-constrained Airport Gate Assignment Problem where the number of flights exceed the number of gates available, and where the objectives are to minimize the number of ungated flights and the total walking distances. The problem is formulated as a binary quadratic programming problem. We design a greedy algorithm and use a Tabu Search meta-heuristic to solve the problem. The greedy algorithm minimizes ungated flights while we devise a new neighbourhood search technique, the Interval Exchange Move, which allows us flexibility in seeking good solutions, especially when flight schedules are dense in time. Experiments conducted give good results.  相似文献   
63.
He  Qi-Ming  Li  Hui 《Queueing Systems》2003,44(2):137-160
In this paper, we study the stability conditions of the MMAP[K]/G[K]/1/LCFS preemptive repeat queue. We introduce an embedded Markov chain of matrix M/G/1 type with a tree structure and identify conditions for the Markov chain to be ergodic. First, we present three conventional methods for the stability problem of the queueing system of interest. These methods are either computationally demanding or do not provide accurate information for system stability. Then we introduce a novel approach that develops two linear programs whose solutions provide sufficient conditions for stability or instability of the queueing system. The new approach is numerically efficient. The advantages and disadvantages of the methods introduced in this paper are analyzed both theoretically and numerically.  相似文献   
64.
辐射加热金X光再发射时间测量   总被引:4,自引:3,他引:1       下载免费PDF全文
利用星光Ⅱ三倍频激光打双盘靶,研究了辐射加热材料的X光发射时间。激光脉冲能量40~60J、脉冲宽度600~700ps。通过两台时间关联的亚千X光能谱仪分别监测双盘靶初、次级发射X光谱,给出了辐射加热次级X光再发射时间。  相似文献   
65.
花丝内插物强化竖直管内凝结换热的实验研究   总被引:1,自引:1,他引:0  
1前言大空隙率多孔体管内插物-绕花丝内插物,被认为是强化管内凝结换热的最有效途径之一[1].但以往的研究,由于实验雷诺数范围较小,蒸汽速度较低,要正确全面评价其性能尚显不够。本文在原有工作的基础上,进一步完善了实验系统,改进了测试手段,扩大了实验雷诺数范围,并测试了其阻力性能,对花丝内插物强化管内凝结换热进行了较深入全面的实验研究,以全面评价花丝内插物对管内凝结换热的强化效果。2实验系统本文实验系统如图1所示。实验段是一个竖直套管冷凝器,如图2所示.本试验研究蒸汽完全凝结时的传热。凝结水流量采用容积法计…  相似文献   
66.
一类经典”秘书问题”的推广   总被引:2,自引:0,他引:2  
”秘书问题”在最优停时理论的发展中曾起过重要作用 ,实际中的一类问题与”秘书问题”有类似之处 ,但比”秘书问题”更复杂 .本文将经典”秘书问题”进行推广 ,建立了一类比经典”秘书问题”更有实际意义的模型 ,并给出了该类模型的解 .  相似文献   
67.
混沌的模糊神经网络逆系统控制   总被引:5,自引:1,他引:4       下载免费PDF全文
任海鹏  刘丁 《物理学报》2002,51(5):982-987
提出用Sugeno型的模糊推理神经网络建立混沌系统的逆系统模型,并采用逆系统方法进行混沌的控制.这种方法的特点是可以不必建立混沌系统的解析模型,通过模糊神经网络学习混沌系统的运动规律,通过学习获得的规律对混沌进行有效的控制,并且该控制方法可以控制混沌系统以一定精度跟踪连续变化的给定信号.理论分析及针对虫口模型和Henon模型仿真研究证明了该方法的有效性 关键词: 混沌 模糊神经网络 逆系统控制  相似文献   
68.
介绍用Josephson结电子模拟器在政党温度下,模拟测量磁通量子2e/h,用模拟器来研究Josephosn结的特性。该实验可作为普通物理实验中课题设计实验的一个内容。  相似文献   
69.
70.
Previous researchers have designed shared control schemes with a view to minimising the likelihood that participants will conspire to perform an unauthorised act. But, human nature being what it is, systems inevitably fail; so shared control schemes should also be designed so that the police can identify conspirators after the fact. This requirement leads us to search for schemes with sparse access structures. We show how this can be done using ideas from coding theory. In particular, secret sharing schemes based on geometric codes whose dual [n,k,d] codes have d and n as their only nonzero weights are suitable. We determine their access structures and analyse their properties. We have found almost all of them, and established some relations among codes, designs and secret-sharing schemes.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号