首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   18504篇
  免费   895篇
  国内免费   757篇
化学   547篇
晶体学   7篇
力学   132篇
综合类   142篇
数学   1492篇
物理学   2235篇
综合类   15601篇
  2024年   43篇
  2023年   92篇
  2022年   380篇
  2021年   369篇
  2020年   263篇
  2019年   229篇
  2018年   200篇
  2017年   258篇
  2016年   329篇
  2015年   449篇
  2014年   867篇
  2013年   651篇
  2012年   874篇
  2011年   1157篇
  2010年   1100篇
  2009年   1106篇
  2008年   1359篇
  2007年   1820篇
  2006年   1637篇
  2005年   1465篇
  2004年   1171篇
  2003年   965篇
  2002年   719篇
  2001年   558篇
  2000年   360篇
  1999年   290篇
  1998年   235篇
  1997年   177篇
  1996年   155篇
  1995年   161篇
  1994年   131篇
  1993年   100篇
  1992年   74篇
  1991年   58篇
  1990年   68篇
  1989年   72篇
  1988年   53篇
  1987年   37篇
  1986年   20篇
  1985年   21篇
  1984年   12篇
  1983年   9篇
  1982年   8篇
  1981年   5篇
  1980年   5篇
  1979年   5篇
  1978年   8篇
  1976年   6篇
  1974年   4篇
  1972年   4篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
971.
分析了高校图书馆个性化信息服务的现状,就如何完善现代高校图书馆的个性化信息服务,提出了合理化的建议。  相似文献   
972.
从信息源的分类、信息收集途径、情报人员的作用3方面陈述了科研机构外部情报体系的内容和实质,分析了阻碍科研机构内部情报体系建立的因素,并指出了科研机构内部情报开发的途径、意义和方向。  相似文献   
973.
基于用户心理的网络信息组织思考   总被引:2,自引:0,他引:2  
从心理学的角度出发,探讨了用户的信息需求心理,分析了现行网络信息的组织方式与用户信息需求心理之间的矛盾,并从用户信息需求心理的角度出发,为优化现行网络信息的组织方式提出了若干合理化建议。  相似文献   
974.
高校图书馆灰色文献开发利用初探   总被引:3,自引:0,他引:3  
灰色文献是高校教学、科研中不可缺少的一种重要信息源。界定了灰色文献的概念,分析了灰色文献的类型,重点探讨了灰色文献开发与利用的有效途径和方法。  相似文献   
975.
竞争情报服务--高校图书馆信息服务的新热点   总被引:2,自引:0,他引:2  
在介绍竞争情报原理的基础上,分析了高校各类用户对竞争情报服务的需求以及在高校图书馆开展竞争情报服务的必要性,进而提出了深化竞争情报服务的具体措施。  相似文献   
976.
主要从出版社与读者之间、出版社与发行商之间、发行商与读者之间3个方面探讨了图书出版发行中存在的3种信息不对称现象,阐明了信息不对称现象带来的危害,并进一步提出了消除图书出版发行中存在的信息不对称现象的建议。  相似文献   
977.
介绍了网络环境下图书馆文献信息的构成,分析了网络环境下读者需求发生的变化,从3个方面论述了合理配购与提高读者满意度的关系。  相似文献   
978.
979.
Quantum information splitting (QIS) provides an idea for transmitting the quantum state through a classical channel and a preshared quantum entanglement resource. This paper presents a new scheme for QIS based on a five-qubit cluster state and a Bell state. In this scheme, the sender transmits the unknown three-qubit secret state to two agents by the quantum channel with the Bell basis measurement three times and broadcasts the measurement results to the agents through the classical channel. The agent who restores the secret state can successfully recover the initial information to be transmitted through the appropriate unitary operation with the help of the other party. Firstly, our scheme’s process can be accurately realized by performing the applicable Bell basis measurement, single-qubit measurement, and local unitary operation instead of a multiparticle joint measurement. The splitting process of quantum information is realized through a convenient operation. Secondly, compared with some previous schemes, the efficiency of the total scheme has been improved in principle, and the qubit consumption is reduced. Finally, the security of the quantum information splitting scheme is analyzed from the perspectives of external attacks and participant attacks. It is proved that our scheme can effectively resist internal participant attacks and external eavesdropper attacks.  相似文献   
980.
We consider the “partial information decomposition” (PID) problem, which aims to decompose the information that a set of source random variables provide about a target random variable into separate redundant, synergistic, union, and unique components. In the first part of this paper, we propose a general framework for constructing a multivariate PID. Our framework is defined in terms of a formal analogy with intersection and union from set theory, along with an ordering relation which specifies when one information source is more informative than another. Our definitions are algebraically and axiomatically motivated, and can be generalized to domains beyond Shannon information theory (such as algorithmic information theory and quantum information theory). In the second part of this paper, we use our general framework to define a PID in terms of the well-known Blackwell order, which has a fundamental operational interpretation. We demonstrate our approach on numerous examples and show that it overcomes many drawbacks associated with previous proposals.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号