首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5267篇
  免费   268篇
  国内免费   286篇
化学   1339篇
晶体学   6篇
力学   109篇
综合类   35篇
数学   647篇
物理学   703篇
综合类   2982篇
  2024年   15篇
  2023年   45篇
  2022年   80篇
  2021年   81篇
  2020年   122篇
  2019年   87篇
  2018年   73篇
  2017年   111篇
  2016年   115篇
  2015年   148篇
  2014年   255篇
  2013年   268篇
  2012年   276篇
  2011年   334篇
  2010年   300篇
  2009年   293篇
  2008年   345篇
  2007年   382篇
  2006年   315篇
  2005年   317篇
  2004年   298篇
  2003年   251篇
  2002年   192篇
  2001年   135篇
  2000年   131篇
  1999年   121篇
  1998年   100篇
  1997年   97篇
  1996年   80篇
  1995年   76篇
  1994年   73篇
  1993年   40篇
  1992年   51篇
  1991年   40篇
  1990年   36篇
  1989年   37篇
  1988年   26篇
  1987年   20篇
  1986年   10篇
  1985年   11篇
  1984年   7篇
  1983年   3篇
  1982年   4篇
  1981年   3篇
  1980年   4篇
  1979年   6篇
  1976年   1篇
  1974年   1篇
  1973年   1篇
  1957年   2篇
排序方式: 共有5821条查询结果,搜索用时 0 毫秒
931.
《随机分析与应用》2013,31(3):647-656
Abstract

We present a transform-free distribution of the steady-state queue length for the GI/G/1/K queueing system with multiple vacations under exhaustive FIFO service discipline. The method we use is a modified supplementary variable technique and the result we obtain is expressed in terms of conditional expectations of the remaining service time, the remaining interarrival time, and the remaining vacation, conditional on the queue length at the embedded points. The case K → ∞ is also considered.  相似文献   
932.
A large payload quantum steganography protocol based on cavity quantum electrodynamics (QED) is presented in this paper, which effectively uses the evolutionary law of atoms in cavity QED. The protocol builds up a hidden channel to transmit secret messages using entanglement swapping between one GHZ state and one Bell state in cavity QED together with the Hadamard operation. The quantum steganography protocol is insensitive to cavity decay and the thermal field. The capacity, imperceptibility and security against eavesdropping are analyzed in detail in the protocol. It turns out that the protocol not only has good imperceptibility but also possesses good security against eavesdropping. In addition, its capacity for a hidden channel achieves five bits, larger than most of the previous quantum steganography protocols.  相似文献   
933.
In this paper, a robust and accurate algorithm for solving both linear and nonlinear singular boundary value problems is proposed. We introduce the Chebyshev wavelets operational matrix of derivative and product operation matrix. Chebyshev wavelets expansions together with operational matrix of derivative are employed to solve ordinary differential equations in which, at least, one of the coefficient functions or solution function is not analytic. Several examples are included to illustrate the efficiency and accuracy of the proposed method.  相似文献   
934.
935.
Ayumu Hoshino 《代数通讯》2013,41(6):1997-2018
We describe the crystal bases of the modified quantum algebras and give the explicit form of the highest (or lowest) weight vector of its connected component B 0(λ) containing the unit element for arbitrary rank 2 cases. We also present the explicit form of B 0(λ) containing the highest (or lowest) weight vector by the polyhedral realization method.  相似文献   
936.
With the rapid advance of wireless communication, tracking the positions of the moving objects is becoming increasingly feasible and necessary. Because a large number of people use mobile phones, we must handle a large moving object database as well as the following problems. How can we provide the customers with high quality service, that means, how can we deal with so many enquiries within as less time as possible? Because of the large number of data, the gap between CPU speed and the size of main memory has increasing considerably. One way to reduce the time to handle enquiries is to reduce the I/O number between the buffer and the secondary storage. An effective clustering of the objects can minimize the I/O cost between them. In this paper, according to the characteristic of the moving object database, we analyze the objects in buffer, according to their mappiigs in the two-dimension coordiiate, and then develop a density-based clustering method to effectively reorganize the clusters. This new mechanism leads to the less cost of the I/O operation and the more efficient response to enquiries.  相似文献   
937.
分批重复过程迭代学习广义预测控制   总被引:5,自引:0,他引:5  
针对一类分批重复操作过程,提出迭代学习广义预测控制(ILGPC)算法·该算法利用以前的过程输入输出信息,在GPC结构中增加干扰预测估计的迭代学习前馈回路,通过对部分可重复干扰的估计和学习,提高了分批重复操作过程的控制品质,减小了跟踪误差·对算法的稳定性做了分析,并以间歇聚合反应过程为仿真对象,研究了算法的稳定性和鲁棒性·  相似文献   
938.
液氮洗模拟分析与优化   总被引:2,自引:0,他引:2  
以设计和实际生产数据为基础,应用ASPEN PLUS化工模拟软件对某厂液氮洗装置进行了模拟分析,研究了该装置在设计和实际工况下脱除CO、Ar、CH4等气体杂质的能力,并对原料气变化后的工况进行了模拟和操怍弹性分析,提出了减少粗配氮、增加细配氮的优化操作方案,可为改善操作工况、降低冷箱负荷、提高冷量利用率提供理论指导。  相似文献   
939.
针对电网轻负荷运行时段的无功过剩、主网电压升高的问题,提出一种基于多机协调进相运行的无功分配策略.为确定机组最大进相深度,分析了生产厂家、进相试验和PSD-BPA仿真的P-Q曲线(P为有功功率,Q为无功功率),得到机组进相运行特点及差异性,指出多机进相协调运行时,应依据进相机组的当前有功和进相试验曲线得到最大进相深度.以多机进相整体安全裕度最大、各机组安全裕度相近为目标,建立多机协调进相的无功分配模型,并设计了粒子群算法求解模型.最后通过某实际220 kV分区电网仿真分析,验证了方法的有效性.  相似文献   
940.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号