首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   29788篇
  免费   3779篇
  国内免费   1331篇
化学   1989篇
晶体学   14篇
力学   937篇
综合类   546篇
数学   4496篇
物理学   3444篇
无线电   23472篇
  2024年   402篇
  2023年   1012篇
  2022年   1195篇
  2021年   1304篇
  2020年   838篇
  2019年   1236篇
  2018年   659篇
  2017年   1122篇
  2016年   1331篇
  2015年   1410篇
  2014年   2128篇
  2013年   1657篇
  2012年   1771篇
  2011年   1705篇
  2010年   1583篇
  2009年   1860篇
  2008年   2145篇
  2007年   1537篇
  2006年   1359篇
  2005年   1276篇
  2004年   1157篇
  2003年   1143篇
  2002年   841篇
  2001年   738篇
  2000年   538篇
  1999年   458篇
  1998年   404篇
  1997年   368篇
  1996年   339篇
  1995年   270篇
  1994年   239篇
  1993年   168篇
  1992年   207篇
  1991年   154篇
  1990年   166篇
  1989年   122篇
  1988年   18篇
  1987年   11篇
  1986年   7篇
  1985年   5篇
  1984年   2篇
  1983年   4篇
  1982年   3篇
  1980年   1篇
  1959年   5篇
排序方式: 共有10000条查询结果,搜索用时 62 毫秒
81.
2,2'-联吡啶(bipy)、邻氨基苯基苯甲酸(HL)与稀土离子(RE=Tb,Eu,Sm,Nd)合成了固体稀土配合物.用元素分析、摩尔电导、紫外光谱、红外光谱、差热-热重分析和荧光光谱,对配合物的组成进行了确定和表征,并对TbL3和TbL3·bipy·3H2O的荧光性能进行了测试和讨论.TbL3·bipy·3H2O的荧光强度比TbL3的荧光强度强.  相似文献   
82.
本文对有界变量线性规划的算法进行了研究,得到了一种解此问题的新算法。文中根据基线算法的算法原理,通过对BL表的旋转,在各变量满足界约束的条件下,使目标函数值不断增大,直至得到有界硬上界,从而得到问题的最优解。文中给出了有界变量线性规划基线算法的计算步骤,并给出了一个例子。与单纯形法相比,采用基线算法解有界变量线性规划操作更简单。迭代次数少,解题速度更快。  相似文献   
83.
周先荣  郭璐  孟杰  赵恩广 《中国物理 C》2002,26(11):1125-1133
用粒子–转子模型和推转壳模型研究了6个粒子分别填充在单j壳和双j壳上的混沌行为.分析了单j壳和双j壳情况下能谱的最近邻能级间距分布和谱刚度随自旋及推转频率的变化,结果表明,当组态空间大小不变时,系统在双j壳(g7/2+d5/2)情况下比在单j壳(i13/2)情况下更规则,而当组态空间从单j壳(i13/2)扩大到双j壳(i13/2+g9/2)时,系统的混沌程度变化不大.同时比较了将6个粒子的两体相互作用分别取为δ力和对力时的系统的混沌行为  相似文献   
84.
平行机半在线排序问题研究(Ⅰ)   总被引:15,自引:1,他引:14  
对半在线平行机排序问题的研究进展作了详细综述和进一步探讨。文章给出半在线排序问题的背景、定义、分类和求解。介绍它们定义和在不同机器环境和目标函数下半在线排序问题分类,以及第一类半在线模型的近似算法的设计及其竞争比分析。  相似文献   
85.
我们将算法理解为“为解决一类问题而采取的确定的有限的步骤”.应该说,算法并不是在计算机出现后才有的概念,但用计算机来解决问题,一般都必须对问题进行分析后确定处理方案,进而确定算法,然后选择一种计算机语言编程序上机运行.也就是说,算法在计算机解决问题的过程中是必不可少的.在这篇文章里我们介绍几种常用的算法。  相似文献   
86.
基于双因子认证技术的网络身份识别   总被引:5,自引:0,他引:5  
本文提出了一种基于动态双因子认证技术的网络身份识别方法,用户每次登录的口令是利用系统时间和用户ID通过MD5加密算法计算得到,其通过MD5加密后生成的登录口令是随机的,这将进一步提高开放网络环境下身份识别的可靠性和安全性。同时,本文还提出网络身份识别技术可以应用到各类网站的服务器上,用来完成对用户身份的识别,以提高网络系统的安全性。  相似文献   
87.
本文对线性约束优化问题提出了一个新的广义梯度投影法,该算法采用了非精确线性搜索,并在每次迭代运算中结合了广义投影矩阵和变尺度方法的思想确定其搜索方向.在通常的假设条件下,证明了该算法的整体收敛性和超线性收敛速度.  相似文献   
88.
实现雷达和红外融合跟踪的基本思路是:首先提取红外成像的目标质心并将其转换到惯性坐标系:然后用最小二乘规则对红外传感器的冗余角度数据进行压缩,以产生在时间上和雷达测量对准的伪角度测量:再通过加权平均的方法分别与雷达的方位角和俯仰角测量进行融合处理,以得到同步数据融合估计。采用了由拉格朗日算法所求得的约束极值作为权系数,使用扩展的卡尔曼滤波方法设计跟踪滤波器,将基于雷达和红外融合得到的数据用于更新滤波器的目标状态。  相似文献   
89.
量子计算机是一种以量子耦合方式进行信息处理的装置[1 ] 。原则上 ,它能利用量子相干干涉方法以比传统计算机更快的速度进行诸如大数的因式分解、未排序数据库中的数据搜索等工作[2 ] 。建造大型量子计算机的主要困难是噪音、去耦和制造工艺。一方面 ,虽然离子陷阱和光学腔实验方法大有希望 ,但这些方法都还没有成功实现过量子计算。另一方面 ,因为隔离于自然环境 ,核自旋可以成为很好的“量子比特” ,可能以非传统方式使用核磁共振 (NMR)技术实现量子计算。本文介绍一种用NMR方法实现量子计算的方法 ,该方法能够用比传统方法少的步骤解决一个纯数学问题。基于该方法的简单量子计算机使用比传统计算机使用更少的函数“调用”判断一未知函数的类别。  相似文献   
90.
本文概述了WCDMA的软切换算法和TD-SCDMA中的接力切换算法,分析和比较了这两种算法的各自得特点.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号