首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   534篇
  免费   136篇
  国内免费   93篇
化学   44篇
力学   32篇
综合类   35篇
数学   381篇
物理学   271篇
  2024年   4篇
  2023年   14篇
  2022年   33篇
  2021年   23篇
  2020年   13篇
  2019年   22篇
  2018年   12篇
  2017年   7篇
  2016年   18篇
  2015年   19篇
  2014年   48篇
  2013年   26篇
  2012年   52篇
  2011年   73篇
  2010年   48篇
  2009年   54篇
  2008年   43篇
  2007年   40篇
  2006年   32篇
  2005年   20篇
  2004年   28篇
  2003年   18篇
  2002年   15篇
  2001年   18篇
  2000年   10篇
  1999年   8篇
  1998年   8篇
  1997年   9篇
  1996年   10篇
  1995年   6篇
  1994年   4篇
  1993年   9篇
  1992年   5篇
  1991年   2篇
  1990年   2篇
  1989年   3篇
  1988年   3篇
  1985年   1篇
  1984年   1篇
  1982年   1篇
  1980年   1篇
排序方式: 共有763条查询结果,搜索用时 15 毫秒
681.
682.
概率     
概率问题与实际问题联系密切,是排列组合的一个重要应用.本章介绍了四种基本的概率模型:等可能事件的概率、互斥事件的概率、相互独立事件的概率和事件在九次独立重复试验中恰好发生k次的概率.解概率题的关键是要搞清楚事件的类型.  相似文献   
683.
数学课程标准把概率作为新增加的学习内容以后,近几年的中考试题中出现了大量与概率有关的题目,这类问题紧密联系生产生活实际,生动有趣,但题型千变万化,解题思路灵活多样.解答有关概率的问题  相似文献   
684.
几何概型是高中数学新增内容,苏教版必修3给出了几何概型的定义:对于一个几何型随机试验,我们将每个基本事件理解为从某个特定的几何区域内随机地取一点,该区域中每一点被取到的机会都一样,而一个随机事件的发生则理解为恰好取到上述区域内的某个指定区域中的点.这里的区域可以是线段、平面图形、立体图形等.  相似文献   
685.
考虑极小-极大-加系统(F,G,H)的标准结构问题,通过引入白色图和凝白色图,得到了系统标准结构,同时还给出它们矩阵表示.  相似文献   
686.
概率     
杜山 《数学通讯》2008,(7):84-88
重点:随机事件的概率,等可能事件的概率,互斥事件有一个发生的概率,相互独立事件同时发生的概率.  相似文献   
687.
原子事件抽取是将非结构化文本进行结构化表示的重要方法.针对新闻语料,本文提出了一种基于信息单元融合的原子事件抽取方法.在中文分词、词性标注、命名实体识别等自然语言处理技术的基础上,利用语言规则将信息单元标识出来并进行融合,达到浅层句法分析的效果,通过原子事件抽取算法将原子事件从经信息单元融合后的语料中抽取出来.基于信息单元融合的原子事件抽取方法不仅对文本长度没有严格限制,并且不受事件类型的约束;实验结果表明,基于信息单元融合的原子事件抽取方法是有效的.  相似文献   
688.
50 nm分辨力极端紫外光刻物镜光学性能研究   总被引:11,自引:7,他引:4  
李艳秋 《光学学报》2004,24(7):65-868
极端紫外光刻 (EUVL)作为实现 10 0~ 32nm特征尺寸微细加工的优选技术 ,其光刻物镜的光学性能是实现高分辨图形制作的关键。利用光学设计软件CODEV对 6枚非球面反射镜构成的光刻物镜设计和光学性能分析 ,其分辨力可以实现 5 0nm ,曝光面积为 2 6mm× 1mm。结果表明 ,光学性能对曝光场点的依赖关系。在全曝光场中进行了光学性能分析 ,其最大畸变为 3.77nm ,最大波面差为 0 .0 31λ(均方根值 ) ,该缩小投影物镜完全可以满足下一代极端紫外光刻机的性能要求  相似文献   
689.
黄翔东  张皓杰  刘琨  马春宇  刘铁根 《物理学报》2017,66(12):124206-124206
在光纤周界安防系统中,急需对入侵事件实现准确而高效的识别,对事件特征做简练而恰当的描述是其关键所在.本文提出一种基于综合特征的入侵事件识别方法,该方法引入全相位滤波器组将输入信号并行分解为多个频率通道,以提取这些通道的归一化功率值;进而与信号过零率相结合,构成包含时域信息、频域信息的综合特征向量;最后将该特征向量馈入径向基函数神经网络即可准确识别出攀爬、敲击、晃动、剪切四种常见的入侵动作.实验证明,本文方法相比于现有的经验模态分解方法,不仅提高了精度,而且显著加快了识别速度.  相似文献   
690.
针对现有任务分配方法难以考虑人员执行任务的效率差异性和偏好性问题, 以生产和服务系统执行历史数据为基础, 提出基于人员行为差异性的任务分配方法, 建立以业务执行过程中流程执行时间最少和人员之间负荷均衡为多目标的任务分配优化模型. 基于NSGA II算法, 提出将约束优化模型转换为无约束优化模型, 并给出优化模型的求解方法. 结合业务过程挖掘领域中事件日志的应用实例, 对业务过程中的任务和角色进行重分配, 比较任务重分配前后业务过程的变化情况, 为以后的任务分配提供依据.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号