首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   6738篇
  免费   881篇
  国内免费   247篇
化学   170篇
晶体学   5篇
力学   356篇
综合类   295篇
数学   3502篇
物理学   3538篇
  2024年   33篇
  2023年   170篇
  2022年   231篇
  2021年   301篇
  2020年   203篇
  2019年   257篇
  2018年   117篇
  2017年   236篇
  2016年   270篇
  2015年   341篇
  2014年   579篇
  2013年   355篇
  2012年   456篇
  2011年   395篇
  2010年   413篇
  2009年   415篇
  2008年   437篇
  2007年   364篇
  2006年   344篇
  2005年   292篇
  2004年   273篇
  2003年   248篇
  2002年   183篇
  2001年   168篇
  2000年   134篇
  1999年   93篇
  1998年   96篇
  1997年   85篇
  1996年   58篇
  1995年   78篇
  1994年   41篇
  1993年   35篇
  1992年   40篇
  1991年   44篇
  1990年   31篇
  1989年   33篇
  1988年   7篇
  1987年   4篇
  1985年   2篇
  1984年   1篇
  1959年   3篇
排序方式: 共有7866条查询结果,搜索用时 15 毫秒
161.
由于传统的回归分析易受到异常值的影响。针对输入变量为实数,输出变量和输入参数为模糊数的情况,给出了一种稳健的模糊回归区间预测模型和算法。该模型基于输出变量的隶属度函数为目标函数,以估计的区间为约束条件。给出的算法具有较强的稳健性,利用该算法估计的区间几乎不受异常值的影响。最后通过一个数值算例,与其他模型算法对比分析,验证了该模型和算法的有效性和稳健性。  相似文献   
162.
为了提高模糊时间序列模型的预测效果,利用证据理论在处理不确定信息和信息融合方面的优越性,利用贴近度作为证据之间的相似度,对模糊规则进行合成,形成基于相似度的证据理论的多因素模糊时间序列模型.方法在支持证据"与"运算的合成和对冲突证据的比例分配上,充分考虑了证据的权重.最后,通过实例的比较研究验证模型的有效性.  相似文献   
163.
题目若函数f(x)=a2x2-ax-2在区间[-1,1]上有零点,则实数a的取值范围是.分析本题是一道函数与方程相结合的函数综合问题,题虽小精悍,却颇具有求解价值,可从方程根、函数图像与x轴的交点、命题的对立问题(补集法)等多个角度进行分析与求解.角度1(方程的根)根据函数f(x)的  相似文献   
164.
165.
函数和方程有着千丝万缕的联系,在近年的高考中,频频出现一些方程和函数结合起来的题目,在解答时,主要是利用函数的特性来解,下面举例说明.  相似文献   
166.
<正>中考题中频繁出现有关最值问题,常让很多同学束手无策,望而生畏,其实解这类试题关键是要结合题意,借助相关的概念、图形的性质,将最值问题化归与转化为相应的数学模型(函数增减性、线段公理、三角形三边关系等)进行分析与突破,现结合2015年各地试题的特点进行剖析,希望能给同学一定的启示与帮助.  相似文献   
167.
对超半环上的直觉模糊子集进行讨论.首先在超半环上给出有边界值的直觉模糊超理想,对其部分性质进行研究.其次给出正则超半环和内禀正则超半环的概念,利用有边界值的直觉模糊超理想对这两种超半环进行刻画,得到若干刻画定理.  相似文献   
168.
王怀学 《中学数学》2012,(5):21-22,28
校本教研是一种新的教研活动,它不同于传统教研,教师不再单方面地洗耳恭听教研员、教研组长、备课组长的一言堂,而要主动地参与讨论,大胆发表自己的见解,在这种教活动中人人都是研究着、实践者,都应该有发言权.在这种自由的阐述、辩论中,观点会越来越鲜明,认识也会越来越深刻,这对于指导者和被指导者都是学习和提高的机会.在数学校本教研活动中,能重视为青年教师搭建成长的平台,为他们提供展示才能的时空,鼓励他们脱颖而出.作为  相似文献   
169.
<正>We present a novel method for realizing double-image encryption algorithm by combining the images in different transform domains.Two original images are encrypted into two interim images by fractional Fourier transform and gyrator transform,respectively.The two encrypted images can be obtained by means of the addition and subtraction of the two interim images.This is defined as a double-image sharing scheme,in which the original images are encrypted into two parts.The original images cannot be recovered only with any one of the two interim images.Numerical simulation experiments demonstrate the validity of the algorithm.  相似文献   
170.
在C-连通序列下给出模糊选择函数C满足显示偏好公理WAFRP°、SAFRP°及公理HAFRP的程度,并讨论了它们之间的关系以及它们与一致性公理程度WFCA (C)和SFCA(C)之间的关系.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号