首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   10565篇
  免费   439篇
  国内免费   807篇
化学   763篇
晶体学   7篇
力学   381篇
综合类   58篇
数学   6790篇
物理学   1152篇
综合类   2660篇
  2023年   90篇
  2022年   82篇
  2021年   100篇
  2020年   181篇
  2019年   172篇
  2018年   211篇
  2017年   227篇
  2016年   252篇
  2015年   194篇
  2014年   405篇
  2013年   657篇
  2012年   469篇
  2011年   483篇
  2010年   432篇
  2009年   647篇
  2008年   720篇
  2007年   705篇
  2006年   643篇
  2005年   562篇
  2004年   431篇
  2003年   470篇
  2002年   440篇
  2001年   324篇
  2000年   332篇
  1999年   323篇
  1998年   273篇
  1997年   301篇
  1996年   187篇
  1995年   180篇
  1994年   163篇
  1993年   127篇
  1992年   110篇
  1991年   105篇
  1990年   102篇
  1989年   95篇
  1988年   83篇
  1987年   62篇
  1986年   48篇
  1985年   51篇
  1984年   56篇
  1983年   19篇
  1982年   36篇
  1981年   32篇
  1980年   33篇
  1979年   26篇
  1978年   30篇
  1977年   38篇
  1976年   25篇
  1974年   16篇
  1973年   16篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
21.
In this paper we prove a uniqueness theorem for meromorphic functions sharing three values with some weight which improves some known results.  相似文献   
22.
Given a principal value convolution on the Heisenberg group Hn = Cn×R, we study the relation between its Laguerre expansion and the Fourier-Bessel expansion of its limit on Cn. We also calculate the Dirichlet kernel for the Laguerre expansion on the group Hn.  相似文献   
23.
本文对于二元函数的累次极限的换序给出了一致收敛这一充分条件。  相似文献   
24.
重点研究了模糊对向传播网络 (FCPN)模型。针对数据融合和目标识别的特点 ,提出了基于模糊对向传播网络的融合目标识别方法和改进的模糊对向传播网络 (MFCPN)融合结构。利用仿真数据对网络的训练算法和融合结构进行了实验研究。结果表明 ,模糊对向传播网络较误差后向传播网络 (BPN)能够有效地实现融合识别 ;改进的模糊对向传播网络融合结构是可行的。同时还对FCPN和MFCPN应用于前视红外 (FLIR)和可见光摄像机目标跟踪系统进行了应用研究。  相似文献   
25.
关于高等教育职能取向问题的思考   总被引:1,自引:0,他引:1  
随着高等教育的发展,高等教育的职能由原来单一的 教学职能发展到今天的教学、科研和社会服务等多种职能。在职能扩展的同时,高等教育职能的价值取向,也发生了从宗教化、神学化、精神化到世俗化、物质化、实用化的转变,这种取向上的变化有其深刻的历史必然性。但在目前高等教育职能价值取向转变的过程中,出现了一些偏差。只有纠正这种取向上的偏差,高等教育才能全面地完整地发挥自身的职能。  相似文献   
26.
五华话的量词重叠形式颇有特色,有"从"形式、"一AA哩"形式、"A实A哩"形式。三种重叠形式在句法功能和语法意义方面有一定的差异。  相似文献   
27.
Let Ψ(x,y) (resp. Ψm(x,y)) denote the number of integers not exceeding x that are y-friable, i.e. have no prime factor exceeding y (resp. and are coprime to m). Evaluating the ratio Ψm(x/d,y)/Ψ(x,y) for 1≤slantdslantx, m≥slant 1, x≥slant y≥slant 2, turns out to be a crucial step for estimating arithmetic sums over friable integers. Here, it is crucial to obtain formulae with a very wide range of validity. In this paper, several uniform estimates are provided for the aforementioned ratio, which supersede all previously known results. Applications are given to averages of various arithmetic functions over friable integers which in turn improve corresponding results from the literature. The technique employed rests mainly on the saddle-point method, which is an efficient and specific tool for the required design.2000 Mathematics Subject Classification: Primary—11N25; Secondary—11K65, 11N37  相似文献   
28.
Summary In [6], we introduced and investigated the notions of strong β-I-open sets and strong β-I-continuous functions in ideal topological spaces. In this paper, we investigate further their important properties.  相似文献   
29.
从先秦到南朝,是中国古代文学理论批评从萌芽到成熟的第一阶段.在此期间,文论的功能不断变化调整.《文心雕龙》的出现,成功地综合了文论的各种功能,从而宣告了古代文论的独立地位.  相似文献   
30.
The method of extracting and describing the intended behavior of software precisely has become one of the key points in the fields of software behavior's dynamic and trusted authentication. In this paper, the author proposes a specified measure of extracting SIBDS (software intended behaviors describing sets) statically from the binary executable using the software's API functions invoking, and also introduces the definition of the structure used to store the SIBDS in detail. Experimental results demonstrate that the extracting method and the storage structure definition offers three strong properties: (i) it can describe the software's intended behavior accurately; (ii) it demands a small storage expense; (iii) it provides strong capability to defend against mimicry attack.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号