首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   16471篇
  免费   1335篇
  国内免费   2025篇
化学   2890篇
晶体学   100篇
力学   551篇
综合类   232篇
数学   1087篇
物理学   2766篇
综合类   12205篇
  2024年   89篇
  2023年   285篇
  2022年   317篇
  2021年   340篇
  2020年   285篇
  2019年   357篇
  2018年   408篇
  2017年   258篇
  2016年   304篇
  2015年   398篇
  2014年   836篇
  2013年   652篇
  2012年   712篇
  2011年   788篇
  2010年   706篇
  2009年   758篇
  2008年   716篇
  2007年   836篇
  2006年   729篇
  2005年   688篇
  2004年   595篇
  2003年   591篇
  2002年   508篇
  2001年   474篇
  2000年   601篇
  1999年   639篇
  1998年   572篇
  1997年   631篇
  1996年   584篇
  1995年   540篇
  1994年   501篇
  1993年   426篇
  1992年   357篇
  1991年   352篇
  1990年   334篇
  1989年   350篇
  1988年   170篇
  1987年   168篇
  1986年   152篇
  1985年   148篇
  1984年   110篇
  1983年   101篇
  1982年   79篇
  1981年   85篇
  1980年   58篇
  1979年   33篇
  1978年   23篇
  1965年   20篇
  1964年   18篇
  1963年   19篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
931.
为了消除凸规划问题中极大熵方法所导致的数值病态,该文应用Lagrange乘子法及赋范原理,给出一类凸规划问题的极大熵函数序列,并证明该序列一致收敛于凸规划的最优解。  相似文献   
932.
带非局部源的退化奇异半线性抛物方程的爆破   总被引:7,自引:0,他引:7  
本文研究带齐次Dirichlet边界条件的非局部退化奇异半线性抛物方程ut-(xαux)x=∫0af(u)dx在(0,a)×(0,T)内正解的爆破性质,建立了古典解的局部存在性与唯一性.在适当的假设条件下,得到了正解的整体存在性与有限时刻爆破的结论.本文还证明了爆破点集是整个区域,这与局部源情形不同.进而,对于特殊情形:f(u)=up,p>1及,f(u)=eu,精确地确定了爆破的速率.  相似文献   
933.
934.
鉴于我国人口死亡率数据匮乏对长寿风险定价的不利影响,文章采用贝叶斯MCMC方法来进行长寿衍生产品的定价.来自实际人口数据的研究结果表明,贝叶斯方法通过Gibbs抽样和MCMC模拟,更好地考虑了样本不足和样本质量问题,在死亡率建模的模型BIC值,残差方差值和预测稳健性上全面优越于传统方法,能有效提高死亡率预测的精度;同时,贝叶斯一体化框架结合最大熵原理能大幅减少定价过程中数据和参数风险的产生,累积和传导,提高长寿衍生产品定价结果的有效性和可靠性.其方法的优越性对保障我国有限人口数据下长寿衍生产品的成功开发具有积极的理论意义和现实价值.  相似文献   
935.
主要研究下面非线性Schrdinger-Maxwell方程无穷个负的小能量解的存在性{-?u+V(x)u+K(x)?u=f(x,u)+g(x,u),in R~3,-??=K(x)u~2,in R~3 (*)在V,K,f和g适当的假设下,通过使用临界点理论和邹文明老师变式喷泉定理,可以证明以上方程无穷个负的小能量解的存在性.  相似文献   
936.
基于属性的密码体制中用户的多个属性由一个授权中心管理,这将会增大其工作负担,降低工作效率.本文设计了一个可证明安全的多授权中心的签名方案,将用户的多个属性由不同的授权中心分别管理,属性参数在全域范围选择.采用归约安全证明的研究方法证明此方案的安全性归约为计算Diffie-Hellman难题,方案具有存在性不可伪造和抗合谋攻击的特性.  相似文献   
937.
L—Fuzzy拓扑空间中的可数F紧性与几乎可数F紧性   总被引:1,自引:0,他引:1  
本文在L-uzzy拓扑空间中引入可数F紧性与几乎可数F紧性的概念,并讨论了它们的性质及其相互关系。  相似文献   
938.
N—范数,M—最小二乘解的扰动理论   总被引:1,自引:1,他引:1  
一 引言与预备知识 设A∈C~(mxn),M与N分别为m阶与n阶正定的Hermite矩阵。则存在唯一的矩阵X∈C~(n×m),满足  相似文献   
939.
Let f∈C[0,1],and Bn(f,x) be the a-th Bernstein polynomial associated with function f.ln 1967,the limit of iterates for B.(f,x) was given by Kelisky and Rivlin.After this,Many mathematicians studied and generalized this result.But anyway,all these discussions are only for univariate case ,In this paper,the main contrlbution is that the limit of lterates for Bernstein polynomial defined on a triangle is given completely.  相似文献   
940.
带有变量中误差的 Probit 回归模型   总被引:9,自引:0,他引:9  
一、引言描述一事件概率与影响变量间关系的 Probit 回归与 Logit 回归皆为重要的非线性模型.Logit 模型1944年由 Berkson 提出 Probit 模型1860年 Fechner 提出.对影响变量进行考察常会出现误差,称为“变量中的误差”(FV),在线性模型中的 FV问题已有系统研究,近来又扩展到各种非线性模型中.本文讨论 FV-Probit 模型.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号