首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   713篇
  免费   172篇
  国内免费   122篇
化学   195篇
晶体学   4篇
力学   71篇
综合类   46篇
数学   381篇
物理学   310篇
  2024年   7篇
  2023年   22篇
  2022年   26篇
  2021年   18篇
  2020年   18篇
  2019年   23篇
  2018年   17篇
  2017年   21篇
  2016年   26篇
  2015年   26篇
  2014年   67篇
  2013年   48篇
  2012年   27篇
  2011年   55篇
  2010年   51篇
  2009年   49篇
  2008年   64篇
  2007年   60篇
  2006年   55篇
  2005年   45篇
  2004年   35篇
  2003年   42篇
  2002年   30篇
  2001年   26篇
  2000年   21篇
  1999年   23篇
  1998年   8篇
  1997年   13篇
  1996年   21篇
  1995年   6篇
  1994年   8篇
  1993年   6篇
  1992年   7篇
  1991年   13篇
  1990年   8篇
  1989年   13篇
  1988年   2篇
排序方式: 共有1007条查询结果,搜索用时 15 毫秒
151.
This paper gives a characterization of a Hunt process path by the first exit left limit distribution. It is also showed that if the first exit left limit distribution leaving any ball from the center is a uniform distribution on the sphere, then the Levy Processes are a scaled Brownian motion.  相似文献   
152.
方格网络上用户均衡行为效率损失研究   总被引:1,自引:0,他引:1  
针对用户出行时追求费用最短的路径,而不考虑其它用户如何选择路径,在一般网络中导致系统费用较高的问题,从实际出发,本文重点讨论特殊网络-方格网络上纳什均衡流与系统最优流之间的关系,研究了用户均衡行为的效率损失.研究结果表明,在方格网络上,当路阻函数是系数非负的线性函数和二次函数时,用户均衡行为的效率损失分别是0和0.35,而一般网络中用户均衡行为的效率损失分别是1/3和0.626,说明方格网络具有较好传送流量的功能.该研究为道路建设部门进行道路改造和增加新道路设计提供理论依据.  相似文献   
153.
Recently, an experimentally feasible three-party quantum sealed-bid auction protocol based on EPR pairs [Z.Y. Wang, Commun. Theor. Phys. 54 (2010) 997] was proposed. However, this study points out Wang's protocol cannot resist some internal bidders' attacks, such as the Twiee-CNOT attack, the collusion attack. A malicious bidder can launch the Twice-CNOT attack to obtain the other's bid, or the dishonest auctioneer may collude with one bidder and help him/her win the action by changing his/her bid. For preventing against these attacks, a simple solution by using the QKD-based message encryption and a post-confirmation mechanism by adopting the hash function are proposed.  相似文献   
154.
李冰  轩华 《运筹与管理》2013,22(2):92-98
本文对一类带时间窗的车辆分配问题进行了分析,引入了车辆任务的概念,并将问题转化为车辆与车辆任务的匹配问题,同时制订了运输任务选择和车辆选择的贪婪策略,并在此基础上设计了车辆分配问题的贪婪算法,最后通过实例验证了算法的有效性。  相似文献   
155.
任意多边形的最大内圆的快速查找在多个领域有着重要的应用。首先给出了任意多边形的Voronoi图的生成方法,以及基于Voronoi图实现该多边形的最大内圆的寻找算法,在此基础上分别采用中线简化及并行化处理对算法进行了效率方面的改进,并重点研究了矢量数据并行化过程中的数据分配策略,给出了其最优数据划分策略——算法复杂度均衡法。最后对北美阿拉斯加地区的多个湖泊进行了最大内圆的查找实验,相应的实验结果表明,改进的方法能够很大程度地提高最大内圆的查找效率。  相似文献   
156.
针对已有多维分配问题求解算法复杂、耗时长及精度低等问题,本文将二部图中寻求最优匹配的方法进行推广,运用试分配、饱和路调整和增广路调整对多维分配问题的最优解进行搜索,提出了求解人力资源多维分配问题的最小零面优先分配混合算法和随机试分配混合算法,对算法的有效性进行了理论证明,并分析了算法的时间和空间复杂度;同时通过这两种混合算法对初始零元素数不同的代价矩阵求解时间的计算,以及与Lagrangian松弛算法和剪枝法的耗时、精度的对比,分别得到了两种混合算法的适用性和高效性,最后通过算例验证了算法的有效性。  相似文献   
157.
束流分配系统是自由电子激光装置中至关重要的一部分,它可以将直线加速器产生的电子束团分配至不同的波荡器中。提出了一种基于上海软X射线自由电子激光装置的束流分配系统设计方案。针对该方案,详细介绍了三维从头至尾的束团跟踪模拟以及在传输过程中的束流动力学分析,模拟结果表明,该束流分配系统设计可以保证束流发射度增长小于8%,同时可以保证峰值电流、能散以及束团长度在经过该分配系统时未受到破坏。此外,针对束团在直线加速器中的微束团不稳定性和抖动也进行了分析。  相似文献   
158.
运用数值模拟的方法,通过改变入口Re数分析U型和Z型两种不同进出口结构的梯形微通道换热器。研究表明:随着入口速度的增加,两种结构的总流量分配不均匀度变大,Z型结构梯形微通道换热器的不均匀度增加了约89.7%,U型结构梯形微通道换热器不均匀度增加了约87.7%,U型结构梯形微通道整体不均匀性比Z型结构梯形微通道不均匀性增加了12%-31%。入口速度较低时,两种结构梯形微通道的进出口压降比较接近,随着入口速度的增加,U型结构的进出口压降逐渐大于Z型。  相似文献   
159.
针对供应商交货数量不确定环境下,多品种小批量装配型制造企业因生产物料不配套造成生产计划不可行甚至客户订单拖期的问题,从企业运作整体出发,考虑订货量分配决策对订单生产和交货的影响,以最小化采购成本和最小化订单排产相关成本为优化目标,在允许零部件拖期交货且供应商提供拖期价格折扣条件下,建立订货量分配与订单排产联合优化模型。针对可行解空间巨大、传统数学规划方法难以求解的问题,从增强搜索性能角度出发,设计基于自定义邻域搜索算子的局部搜索机制和基于随机与种群重构变异机制的改进粒子群算法的模型求解策略。通过应用实例对本文模型和算法进行了有效性验证和灵敏度分析,结果表明,相比于传统的分散决策方案,本文模型能够有效降低整体成本水平,引入的改进机制能够显著提升算法搜索性能,为企业供应风险下的运营决策制定提供理论参考。  相似文献   
160.
为了改善BB84协议防窃听的能力,在BB84协议的基础上提出用M(M=3,4,5…)对量子态实现量子密钥分配。为了检测其安全性,用截获-重发的方式对量子密钥分配过程进行窃听,窃听者分别采用两种检测光子状态的方法:在M组基中随机选取一种基和用Breidbart基测量,并在这两种窃听方法下分别通过计算机仿真探究M值与安全性能的关系。仿真结果表明:用多对量子态实现量子密钥分配时,发现窃听者的能力与BB84协议相同,而窃听者可以获取的正确信息要比窃听BB84协议获取的正确信息少。从而提高了量子密钥分配的安全性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号