首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   53866篇
  免费   6931篇
  国内免费   1491篇
化学   4607篇
晶体学   85篇
力学   1887篇
综合类   538篇
数学   8404篇
物理学   9306篇
无线电   37461篇
  2024年   212篇
  2023年   833篇
  2022年   1282篇
  2021年   1422篇
  2020年   1479篇
  2019年   1150篇
  2018年   1250篇
  2017年   1795篇
  2016年   2118篇
  2015年   2296篇
  2014年   3786篇
  2013年   3566篇
  2012年   3684篇
  2011年   3759篇
  2010年   2903篇
  2009年   2829篇
  2008年   3282篇
  2007年   3378篇
  2006年   3043篇
  2005年   2549篇
  2004年   2258篇
  2003年   2206篇
  2002年   1789篇
  2001年   1498篇
  2000年   1251篇
  1999年   1009篇
  1998年   833篇
  1997年   710篇
  1996年   655篇
  1995年   546篇
  1994年   392篇
  1993年   339篇
  1992年   267篇
  1991年   162篇
  1990年   152篇
  1989年   112篇
  1988年   91篇
  1986年   60篇
  1985年   151篇
  1984年   97篇
  1983年   76篇
  1982年   90篇
  1981年   194篇
  1980年   172篇
  1979年   54篇
  1978年   87篇
  1977年   88篇
  1976年   60篇
  1975年   59篇
  1974年   62篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
181.
从决策有限理性角度,引入行为金融理论于机构投资风险优化系统,对多心理账户条件下机构投资的风险优化设计进行了研究。以Friedman和Savage之谜为释例,对机构投资风险优化中的诸多非标准金融异像进行了解释。以Shefrin和Statman行为证券组合理论为核心,建立了多心理账户条件下机构投资的风险优化模型,为机构投资的风险优化实践提供了一种量化分析工具。  相似文献   
182.
多重休假的带启动--关闭期的Geom/G/1排队   总被引:4,自引:0,他引:4  
本研究多重休假的带启动——关闭期的Geom/G/1离散时间排队,给出稳态队长,等待时间分布的母函数及其随机分解结果,推导出忙期的全假期的母函数,给出该模型的几个特例。  相似文献   
183.
We prove some new evaluations for multiple polylogarithms of arbitrary depth. The simplest of our results is a multiple zeta evaluation one order of complexity beyond the well-known Broadhurst–Zagier formula. Other results we provide settle three of the remaining outstanding conjectures of Borwein, Bradley, and Broadhurst. A complete treatment of a certain arbitrary depth class of periodic alternating unit Euler sums is also given.  相似文献   
184.
免疫算法在车辆调度问题中的应用   总被引:6,自引:0,他引:6  
免疫算法是模仿生物体高度进化、复杂的免疫系统仿生的一种智能化启发式算法。本文根据车辆调度问题的具体情况,应用免疫算法解决车辆调度中路线安排问题,并提出了一种基于分组匹配的亲和力的计算方法。实验结果表明,免疫算法能有效地应用于车辆调度中路线安排问题。  相似文献   
185.
We present a practical polynomial-time algorithm for computing the zeta function of a Kummer curve over a finite field of small characteristic. Such algorithms have recently been obtained using a method of Kedlaya based upon Monsky–Washnitzer cohomology, and are of interest in cryptography. We take a different approach. The problem is reduced to that of computing the L-function of a multiplicative character sum. This latter task is achieved via a cohomological formula based upon the work of Dwork and Reich. We show, however, that our method and that of Kedlaya are very closely related.Dedicated to the memory of Gian-Carlo Rota  相似文献   
186.
郝哲 《力学与实践》2004,26(3):27-29
针对柱面注浆方式,研究了有关渗透注浆的单孔复注及不同方式布孔时多孔注浆的相互影响等问题,推导出一些有价值的岩体注浆理论公式,可用于指导现场注浆工程的设计与施工.  相似文献   
187.
In this paper we focus on the problem of identifying the index sets P(x):=i|xi>0, N(x):={i|Fi(x)>0 and C(x):=i|xi=Fi(x)=0} for a solution x of the monotone nonlinear complementarity problem NCP(F). The correct identification of these sets is important from both theoretical and practical points of view. Such an identification enables us to remove complementarity conditions from the NCP and locally reduce the NCP to a system which can be dealt with more easily. We present a new technique that utilizes a sequence generated by the proximal point algorithm (PPA). Using the superlinear convergence property of PPA, we show that the proposed technique can identify the correct index sets without assuming the nondegeneracy and the local uniqueness of the solution.This work was supported in part by a Grant-in-Aid for Scientific Research from the Ministry of Education, Science, Sports and Culture of Japan.Mathematics Subject Classification (2000): 90C33, 65K10  相似文献   
188.
We study digit expansions with arbitrary integer digits in base q (q integer) and the Fibonacci base such that the sum of the absolute values of the digits is minimal. For the Fibonacci case, we describe a unique minimal expansion and give a greedy algorithm to compute it. Additionally, transducers to calculate minimal expansions from other expansions are given. For the case of even integer bases q, similar results are given which complement those given in [6].  相似文献   
189.
Periodica Mathematica Hungarica - In our paper we study the usage of partially defined Boolean functions (PDBFs) for generating cryptographically strong Boolean functions. A PDBF can be considered...  相似文献   
190.
马俊  高成修 《数学杂志》2003,23(2):181-184
本文通过研究匹配问题的实例空间,匈牙利算法和解空间三者之间的关系,指出S实例空间的数目与问题复杂度之间的关系既不是充分也不是必要的,而如何对问题的解空间进行合理的分解才能是问题的关键。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号